HOSTING PRIVATE CLOUD

Größe: px
Ab Seite anzeigen:

Download "HOSTING PRIVATE CLOUD"

Transkript

1 HOSTING PRIVATE CLOUD Hosting von Business-Lösungen Wir wissen, was für Sie wichtig ist Nicht nur die Technik entscheidet - auch das Know-How über die gehostete Umgebung ist wichtig. Wir hosten Ihre Private-Cloud, sicher und performant.

2 Was brauche ich? Welche Hardware und welches System benötige ich und wer kennt sich damit aus? Ob Sie Hardware oder virtualisierte Systeme einsetzen sollten, hängt grundsätzlich davon ab, wieviel Last Sie bei Ihrem System erwarten. Wie viele Benutzer erwarten Sie auf Ihrem System und wie ist das zeitliche Verhalten der User? Wie wichtig ist Ihnen eine schnelle Skalierbarkeit und wie werden die Anfragen räumlich verteilt erfolgen? Dies sind einige generelle Gedanken, die bei der Wahl Ihrer Betriebs-Umgebung berücksichtigt werden sollten. Außerdem ist zu bedenken, ob Sie im Unternehmen überhaupt die räumlichen und technischen Möglichkeiten haben, um entsprechende Systeme zu betreiben? Und haben Sie die Ressourcen und das Know-How im Unternehmen, um den Betrieb der Systeme zu gewährleisten? Die IT IS AG als Hosting Provider, verbindet die jahrelange Hosting-Erfahrung mit fundierten Software-Kenntnissen. Auch andere Parameter sind wichtig: Wie werden die Sicherungen gemacht und wie lassen sich Veränderungen an den Daten zurückholen, wenn etwas falsch gemacht wurde? Was ist mit der Au ewahrung der Daten und Darstellung der GoBD? Bei Hosting in Deutschland können Sie auf den strengen Datenschutz in Deutschland vertrauen. Systeme garantiert. Und wenn wirklich ein Ausfall vorkommen sollte, stehen genug Ersatzsysteme schon betriebsbereit zur Verfügung - der Übergang auf ein anderes Blade dauert nur wenigen Sekunden. Selbstverständlich stehen Ihnen unsere gehosteten Systeme für eine Viehlzahl von Einsatzmöglichkeiten offen. Speziell für Odoo-, Alfresco- und Zimbra- Hosting, bringen wir aber auch noch zusätzlich hohe fachliche Kompetenz in der Software selbst mit. Eigentümer der Daten Hosting ist gut - aber wo sind meine Daten und wer ist ein geeigneter Partner? Selbstverständlich gehören Ihnen beim Hosting Ihre Daten. Sie sind alleiniger Eigentümer. Hinsichtlich Datensicherheit gibt es aber große Unterschiede. Achten Sie unbedingt darauf, in welchem Land die Server betrieben werden! Es gelten nämlich die entsprechenden Datenschutzbestimmungen des jeweiligen Landes. In Deutschland wird Datensicherheit ernst genommen und auch entsprechend gelebt! Wir raten Ihnen daher dringend zu Hosting in einem deutschen Rechenzentrum. Bereich für Grafische / Tabellarische Darstellung Spezialisierung auf die Applikation Wenn Sie sich dazu entscheiden, bei uns zu hosten, nehmen wir Ihnen viele Aufgaben und Verpflichtungen ab. Als kompetenter Partner im Bereich Hosting, werden wir auf Grundlage Ihrer Angaben die Dimensionierung der Systeme vornehmen und haben im Rechenzentrum entsprechende Kapazitäten, diese zu betreiben. Auch die Betreuung Ihrer Systeme wird von qualifizierten Administratoren übernommen. Bei uns sind sichere Backups ebenso wie eine hohe Verfügbarkeit Ihrer Quelle: Rechenzentrum IT IS AG Hosting Leistungen & Sicherheit Sicherheit ist ein Bereich, der uns besonders am Herzen liegt. Unser Rechenzentrum verfügt über eine dreistufige Firewall-Architektur mit zwei Reverse- Proxy-Servern, die für die Sicherheit sorgen. Nachfolgend beschreiben wir, wie wir zudem die Sicherheit Ihres Systems im Rahmen eines gemanagten Servers bewerkstelligen.

3 Software-Updates & Aktualisierungen Wir betreiben unsere Rechner zumeist unter einer Linux-Betriebssystem-Umgebung. Jedes Image und jedes Server-Blade wird dabei so eingerichtet, dass es automatisch Security-Updates von einem zentralen apt-mirror, den wir im Haus betreiben, bezieht. Die dort befindlichen Security-Updates werden zunächst auf einem RZ-eigenen System geprüft, und dann von den gehosteten Server geholt. Der Turnus ist wöchentlich. Besonders kritische Updates werden dabei vorgezogen. Die Applikationen werden normalerweise auf unsere Empfehlung hin oder auf Kundenwunsch aktualisiert. Da der Aufwand dafür stark variiert, werden diese Updates im Rahmen des Support- Kontingents oder als Service-Request abgearbeitet. zwei nicht genutzte, fertig konfigurierte Blades vor, die im Fall eines defekten Systems im Handumdrehen gewechselt werden können. Weiterhin sind die IBM- System-X-Systeme für ihre umfassenden Management- Funktionen und die ausgesprochene Zuverlässigkeit sehr gut bekannt. Wartung Vorgehen und Reaktionszeiten im Fall einer Störung werden gemäß einem entsprechenden, separaten Supportvertrag geregelt. Dieser enthält auch Ihre speziellen Zugangsmethoden, Telefonnummern und Mail-Adressen. Auch ohne Supportvertrag erhalten Sie so schnell wie dann möglich Hilfe unter den normalen Kontaktdaten von uns. Quelle: Rechenzentrum IT IS AG Datensicherung & Wiederherstellung Hosting-Kunde RSM im Rechenzentrum IT IS AG Komponenten & Ausfallsicherheit Die vorgesehenen Komponenten zum Betrieb Ihrer Umgebung sind Dell- oder IBM Blade-Server sowie Server der X-Serie von IBM. Die Blade-Server bieten einen hochperformanten und gleichzeitig kompakten Weg, um Systeme auch gebündelt miteinander zu betreiben und vernetzen zu können. Durch das Konzept, das System als Einschub in einem Bladecenter zu betreiben, lassen sich einzelnen Server weniger als 10 Sekunden gegen ein anderes System austauschen. Beim optionalen Premium-Support-Vertrag, hält IT IS von jedem Servertyp stets mindestens Die Datensicherung erfolgt in regelmäßigen Abständen, außerhalb der büroüblichen Zeiten als inkrementelle Sicherung der Produktionsdatenbanken und Dateispeichern. Je nach System kann es hierbei zu kurzfristigen Verlangsamungen und Unterbrechungen des Betriebs der Lösung kommen (je nach Datenmenge normalerweise Nachts im Bereich weniger Minuten). Zusätzlich werden Vollsicherung turnusmäßig an Wochenenden gefahren. Die Intervalle sind durch den Servicelevel im Angebot festgelegt. Vollsicherungen passieren per Sicherungsserver im Großvater, Vater und Sohn-Prinzip, d.h. es werden stets wenigstens zwei Sicherungen vorgehalten, wenn die dritte Sicherung überschrieben wird. Auf Wunsch erfolgen in regelmäßigen Intervallen Rücksicherungen und Disaster Recovery-Tests der Komponenten auf ausgewählten Systemen. Die Datensicherungen werden passwortgeschützt und getrennt vom Rechenzentrum auf Magnetplattenspeichern (Festplatten) im Tresor ausgelagert.

4 Auf Wunsch können RO-Sicherungsmedien mit Hashes über RFC 3161 Zeitstempeln erzeugt und archiviert, ggf auch zugesendet werden. Sprechen Sie uns an, wenn Sie dafür Bedarf haben. Zugriffsschutz Die Lösung wird in einer Weise verwaltet, wie Sie auch in Ihrem eigenen Rechenzentrum gängig ist. Dazu gehören der Zugriffsschutz gegenüber jeglichem unbefugtem Drittzugriff in der verschlossenen Rackspace und der Zugriffschutz gegenüber Dritten via Netzwerksicherheit. Daneben ist eine Zugangskontrolle zum Serverraum mittels elektronischen Türschloss gegeben, welche neben der personalisierten Transponderkennung auch Datum und Uhrzeit festhält, um so jeglichen physikalischen Zugang festzuhalten. Housing Gebäude der IT IS AG in Landshut Das IT IS RZ verfügt über digitale Türschlösser mit Zugriffsprotokollierung und Zeitzonenvektoren, die einen Zugriff nur für Befugte gestattet. Die Rechnerracks verfügen über redundante, ausfallgesicherte Stromversorgung. Das Rechenzentrum genügt den Anforderungen und Zertifizierung gemäß IT-Grundschutz nach BSI - ISO Im Verlauf der letzten acht Jahre haben wir nur ein einziges Mal einen Stromausfall von etwa 30 Minuten beklagen müssen. Gebäude und Grundstück werden ausschließlich durch die IT IS AG und deren Mitarbeiter, Lieferanten und Kunden genutzt, unbefugte Dritte haben keinen Zutritt. Am Empfang des Gebäudes werden Besucher mit Datum und Uhrzeit bei Ankunft und beim Verlassen des Gebäudes protokolliert. Rund um das Gebäude sind Videoüberwachungskameras mit Bewegungserkennung angebracht, sodass eine kontinuierliche Überwachung der Hülle und Sicherung gegen Eindringen gegeben ist. Das Gebäude wird auch während der Nacht und an Sonn- und Feiertagen regelmäßig kontrolliert. Wartung & Schnittstelle Das Vorgehen und Reaktionszeiten im Fall einer Störung können gemäß entsprechend Supportvertrag geregelt werden. Das Service-Team der IT IS AG ist dazu per und telefonisch verfügbar. Ausgehend von der Übergabe von Daten durch Dienste im Netzwerk der ((Managed Hosting Kunde)) fallen alle Teilbereiche, die dort betrieben werden, in die Verantwortlichkeit der Systemadministration bei Ihnen. Das dazwischenliegende Internet ist keiner Verantwortung einer der beiden Vertragspartnern zugeordnet. Die IT IS Administratoren sind somit ab den Zugangsrouter in unser Rechenzentrum für die Firewall und Netzwerke auf IT IS Seite sowie die IT- Umgebung und Datenbanken der bei IT IS gehosteten Systeme verantwortlich, jedoch nur in dem Maß wie es nicht durch Kunden- oder Fremdeinfluss verändert werden kann. Dieses Konzept kann durch erweiterten Kunden-Zugriff verändert werden, wobei der Kunde dann Schritt für Schritt auch die eigene Verantwortlichkeit für die Systeme übernimmt. Die Netzwerk-Komponenten sind räumlich von den Serverkomponenten getrennt und einzeln verschlossen, so dass ein Wartungseinsatz im Router oder Standleitungsbereich keine physikalische Zugriffsmöglichkeiten und Einfluss auf den Rechenzentrumsbereich hat. Das Gebäude ist über zwei getrennt geführte Stromkreise (Ringstruktur) an das in 500m Luftlinie befindliche Wasserkraftwerk der E.ON Bayern angeschlossen. Eine eigene Photovoltaik-Anlage trägt zum Aspekt des grünen Rechenzentrums bei. Die weitere Stromversorgung ist durch das 7km befindliche Kernkraftwerk Isar II in ausreichender Weise abgedeckt. Quelle: Rechenzentrum IT IS AG - IBM Blade-Center

5 Hosting von Business-Lösungen Wir wissen, was für Sie wichtig ist Gerne bieten wir an, Ihnen unsere langjährige Erfahrung, die wir im Bereich Hosting von Kundensystemen erworben haben, nutzbringend zuteilwerden zu lassen. IT IS AG Siemensstraße Altheim Tel.: +49 (0) kontakt@itis.de Präsentiert von IT IS AG Weitere Informationen zur IT IS AG erhalten Sie im Internet unter Für Rückfragen wenden Sie sich bitten an die IT IS Pressestelle unter oder pr@itis.de

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert: ... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft.

Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. 22.03.2017 Nils Fuge 2017 Anders & Rodewyk Das Systemhaus für Computertechnologien GmbH Übersicht AR Managed Services 2017 Anders & Rodewyk

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung

Mehr

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren

Mehr

eps Network Services ASP-Schein

eps Network Services ASP-Schein 01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

Serverinformationen VeSA Webanwendung

Serverinformationen VeSA Webanwendung TS Serverinformationen VeSA Webanwendung Serververgleich sowie Datenschutzkriterien von Servern für die VeSA Webanwendung Version: 1.3 Stand: 01. August 2011 style XP communications Gössitzer Weg 11 07381

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Service Level Agreement

Service Level Agreement SLA Service Level Agreement Inhalt Allgemein... 3 Definitionen... 4 Geschäftszeiten und Erreichbarkeit... 5 Geschäftszeiten... 5 Notfall-Support... 5 Notfall-Support & Bereitschaft... 6 Dringende Störung...

Mehr

MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN

MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN Wir bieten Ihnen IT-Dienstleistungen an, hinter welchen wir stehen können. Mit einer Erfahrung von über 20 Jahren ist Ihre IT-Infrastruktur bei uns in guten Händen.

Mehr

Cloud Extension nanoo.tv EDU

Cloud Extension nanoo.tv EDU Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

Service. Dienstleistungsangebote von Connext

Service. Dienstleistungsangebote von Connext Dienstleistungsangebote von Connext Service Dienstleistungsangebote von Connext Mit unseren Serviceangeboten unter stützen wir Anwender im Arbeitsalltag zuverlässig und praxisnah. Mit dem einen Ziel: Ihnen

Mehr

Inhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5

Inhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 1 von 5 Inhalt 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 2 von 5 1 Einleitung (Introduction)

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Produkte und Dienstleistungen. Tel Fax

Produkte und Dienstleistungen. Tel Fax Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit

Mehr

7 Gründe für die AEB-Cloud

7 Gründe für die AEB-Cloud 7 Gründe für die AEB-Cloud Günstig, performant und einfach effizient: AEB-Software in den AEB- Rechenzentren betreiben zu lassen und als Cloud-Lösung zu nutzen, bietet zahlreiche Vorteile: Warum sich ein

Mehr

mva internet services

mva internet services SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien

Mehr

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale

Mehr

Technische Voraussetzungen

Technische Voraussetzungen INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

Collax 32-Bit zu 64-Bit Migration

Collax 32-Bit zu 64-Bit Migration Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.

Mehr

DATEN SCHUTZ MASS NAHMEN

DATEN SCHUTZ MASS NAHMEN KUNDENMEISTER SICHERHEITSKONZEPT KundenMeister Koerbler GmbH Hofweg 1 A-8430 Leitring Tel.: +43 (0)3452 214 214 Fax: +43 720 555 204 office@kundenmeister.com www.kundenmeister.com Sehr geehrte Damen und

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Problem 1 - Datensicherung ausser Haus? Haben wir nicht!

Problem 1 - Datensicherung ausser Haus? Haben wir nicht! backupxd - Datensicherung neu gedacht Problem 1 - Datensicherung ausser Haus? Haben wir nicht! Natürlich hat (fast) jede Firma eine Datensicherung im eigenen Haus. Doch jeder verantwortungsbewusste Systemadministrator

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

WIR DIGITALISIEREN IHRE PRAXIS

WIR DIGITALISIEREN IHRE PRAXIS WIR DIGITALISIEREN IHRE PRAXIS WILLKOMMEN IM IT-SYSTEMHAUS FÜR MODERNE PRAXIS-EDV Das inhabergeführte Unternehmen SCHAFFLHUBER betreut seit 1999 in Baden-Württemberg, Hessen und Bayern ausschließlich Zahnarztpraxen

Mehr

TOPIX8 Backup ab 9.2

TOPIX8 Backup ab 9.2 Kurzanleitung TOPIX8 Backup ab 9.2 TOPIX:8 - Version 9.2 - Stand 02/2017 Seite 2 1 EINFÜHRUNG Vorab ein Wort zum Thema Backups: Im Folgenden wird der in TOPIX:8 integrierte Backup-Mechanismus beschrieben.

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Daten sicher bereitstellen

Daten sicher bereitstellen CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug

Mehr

EDV - Solution GmbH. Unser Leistungsspektrum. 99,9% Leistung klingt gut, reicht uns aber nicht!

EDV - Solution GmbH. Unser Leistungsspektrum. 99,9% Leistung klingt gut, reicht uns aber nicht! @ EDV - Solution EDV - Solution GmbH Unser Leistungsspektrum 99,9% Leistung klingt gut, reicht uns aber nicht! Zukunft hat Herkunft Seite 2 Wer ist EDV - Solution GmbH? Wir sind eine Ansammlung von Idealisten.

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

Dipl.-Ing. Jörg Lorenz. Firmenbroschüre der IT IS Gruppe. Vorstandsvorsitzender

Dipl.-Ing. Jörg Lorenz. Firmenbroschüre der IT IS Gruppe. Vorstandsvorsitzender Dipl.-Ing. Jörg Lorenz Vorstandsvorsitzender, Postfach 31 41 84037 Landshut C Siemensstrasse 14 84051 Altheim Deutschland ( + 49 8709 9069 0 * kontakt@itis.de ü www.itis.de Firmenbroschüre der IT IS Gruppe

Mehr

SolutionContract BladeFrame

SolutionContract BladeFrame SolutionContract BladeFrame Sicherer IT-Betrieb für Dynamic Infrastructure Solutions Die Herausforderung Komplexe IT-Infrastrukturen IT-Infrastrukturen sind komplex und beinhalten Produkte von verschiedenen

Mehr

Datensicherungskonzept

Datensicherungskonzept Datensicherungskonzept Sehr geehrter Kunde, dieses Merkblatt soll Ihnen einen Überblick über das Datensicherungskonzept der ReNoStar GmbH geben. Es werden die goldenen Regeln der Datensicherung erläutert

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

E i P A X SSENTIAL. Freiheit geniessen

E i P A X SSENTIAL. Freiheit geniessen E i P A X SSENTIAL Freiheit geniessen Vertragsinhalte Bereits beim Kauf eines Roche Systems werden Sie mit dem ESSENTIAL Paket zu einem Roche Diagnostics (Schweiz) AG Partner und erhalten dadurch Zugang

Mehr

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE

Mehr

conjectpm Sicherheitskonzept

conjectpm Sicherheitskonzept conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Backup. Strategien für den Schulserver. Thomas Kraler 2017

Backup. Strategien für den Schulserver. Thomas Kraler 2017 Backup Strategien für den Schulserver Thomas Kraler 2017 Backup Gefahren? Hardware-Defekt Raid-System ist kein Ersatz für ein Backup! Probleme Betriebssystem (ungünstiger Stromausfall, ) Daten wurden gelöscht

Mehr

Version: 1.5 Stand (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1

Version: 1.5 Stand (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1 indicda Backup-Konzept Version: 1.5 Stand 28.08.2017 (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 2 Indicda

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander

Mehr

Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE

Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung

Mehr

Sage 100, Innovation und Zukunftssicherheit!

Sage 100, Innovation und Zukunftssicherheit! Sage 100, Innovation und Zukunftssicherheit! Maßgescheiderter "Informationsanzug" für Ihr Unternehmen: Anmeldeschluss am 19. Mai 2017 Wir möchten Ihnen gerne die Vorteile der Sage 100 sowie weitere aktuelle

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Bibliothekssysteme in der Cloud

Bibliothekssysteme in der Cloud Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Managed Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen

Managed Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen Managed Plesk Service Level Agreement In diesem Service-Level-Agreement (nachfolgend SLA ) werden die Leistungen des Unternehmens Jonas Pasche (nachfolgend Anbieter ) gegenüber dem Kunden hinsichtlich

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Industrial Gateway: GS.Gate

Industrial Gateway: GS.Gate Industrial Gateway: GS.Gate Hochsichere Digitalisierungslösung für die Industrie 4.0 Customized Computer Systems Kompakte Lösung mit Analyse-Anwendungen und Sicherheitssystemen Das GS.Gate lässt sich herstellerunabhängig

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung

Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung Eine ClinWise Net Anwendung Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung pallidoc 2016-03 Systemvoraussetzungen Version 3.0 Impressum Geschäftsführer: Jan Reichmann Gesellschaftssitz:

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Online Data Protection by 1solution AG

Online Data Protection by 1solution AG Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...

Mehr

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten. LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden

Mehr

WIR REDEN KEIN BLECH.

WIR REDEN KEIN BLECH. Systemvoraussetzungen QOMET (Seite 1/6) Hard- und Softwareempfehlung für die ERP-Lösung: Systemvoraussetzungen QOMET (Seite 2/6) Einzelplatzversion (Server und Client auf einem Arbeitsplatz) Betriebssysteme

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

SIT in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT

SIT in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT SIT EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN 08.12.2015 in Berlin Thomas Coenen Geschäftsführer KDZ-WS und SIT Frank Albrecht Technischer Leiter SIT EIN PAAR ZAHLEN 59 Städte und Gemeinden 5 Kreise Ca.

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

<Insert Picture Here> RAC Architektur und Installation

<Insert Picture Here> RAC Architektur und Installation RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis

Mehr

Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr.

Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr. Dieses Dokument dient der Erfüllung gesetzlicher Anforderungen und soll eine allgemeine Beschreibung darstellen, die es ermöglicht, zu beurteilen, ob die getroffenen Datensicherheitsmaßnahmen zu den unten

Mehr