IT-Risikomanagement II
|
|
|
- Matilde Heidrich
- vor 10 Jahren
- Abrufe
Transkript
1 T-Services & Consulting T-Risikomanagement NETexpress GmbH solutions & more
2 Agenda Risiken bewerten Bewertung Eintrittswahrscheinlichkeit Bewertung Schadensausmaß Ablauf Analyse Beispiel Workflow Zusammenfassung 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
3 Risiken bewerten Risikoaufteilung in 3 Bereiche l Akzeptanzbereich (grün) l Kritischer Bereich (gelb) l Gefahrenbereich (rot) Fokussierung auf die wichtigen Risiken Risikofaktor = Eintrittswahrscheinlichkeit * Schadensausmaß 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
4 Score Eintrittswahrscheinlichkeit sehr hoch (Score 5) Ohne redundante Ausstattung hoch (Score 4) Mit Raid-System und USV Anbindung mittel (Score 3) Physikalischer Server mit redundanter Ausstattung oder Cold Standby niedrig (Score 2) Virtuelle Systeme mit redundanter Auslegung oder Hot Standby gering (Score 1) Software-Cluster auf virtuellen Systemen mit redundanter Auslegung 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
5 Score weitere Faktoren Überwachung der Systeme (Hard-Software Monitoring) Dokumentation Redundanz nventarisierung Wartungsverträge Hotline ggf. Kostenübernahmeerklärung Dokumentation Fehlersuche Verfügbarkeit der Administratoren Downtime für Wartungsarbeiten Worklog / Ticketsystem Score 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
6 Score Sicherheit Regelmäßige Systemupdates Zeitnahe Sicherheitsupdates 3 rd Party Software Protokollierung der sicherheitsrelevanten Systeme Backup / Wiederherstellung Sichere Passwörter / 2 Faktor Authentifizierung Verschlüsselte Verbindungen und Daten Score 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
7 Zu erwartender monetärer Schaden Sehr hoch (5) Alle Mitarbeiter und Verbindungen sind betroffen > Betriebsrelevante Anwendungen sind betroffen Hoch (4) Einzelne Abteilungen sind betroffen < Einzelne Hardwarekomponenten sind betroffen Mittel (3) Nicht betriebsrelevante Anwendungen sind betroffen < Ausfallsysteme sind betroffen Klein (2) Einzelne Mitarbeiter sind betroffen < Gering (1) Ausfall von nicht relevanten Anwendungen = NETexpress GmbH - Ein Unternehmen der PXEL Group -
8 Ablauf Analyse Festlegen der Verfügbarkeitsanforderung Definition der weiteren Faktoren und Sicherheitsanforderungen Absprache und Festlegung der Workflows mit den Fachabteilungen Absprache der Schadenausmaßbewertung mit den Fachabteilungen und der Geschäftsleitung Erstellung der Dokumentation zu den einzelnen Workflows Bewertung der Workflows 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
9 Analyse Workflow Client Verfügbarkeit (Score 3) Cold Standby Monitoring (Score 1) Kein Monitoring Dokumentation (Score 0) Dokumentation vorhanden Administratoren (Score 0) 8x5 verfügbar Sicherheit (Score 0) Sicherheitsanforderung wird erfüllt gesamt Score NETexpress GmbH - Ein Unternehmen der PXEL Group -
10 Analyse Workflow nfrastruktur Verfügbarkeit (Score 2) Hot Standby Monitoring (Score 0) Monitoring vorhanden Dokumentation (Score 0) Dokumentation vorhanden Administratoren (Score 1) nur 8x5 verfügbar Sicherheit (Score 0) Sicherheitsanforderung wird erfüllt gesamt Score NETexpress GmbH - Ein Unternehmen der PXEL Group -
11 Analyse Workflow Verfügbarkeit (Score 1) Virtuelles System mit Software-Cluster Monitoring (Score 0) Monitoring vorhanden Dokumentation (Score 0) Dokumentation vorhanden Administratoren (Score 1) nicht immer verfügbar Sicherheit (Score 0) Sicherheitsanforderung wird erfüllt gesamt Score NETexpress GmbH - Ein Unternehmen der PXEL Group -
12 Analyse Workflow nfrastruktur Server DNS -Server DHCP-Server 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
13 Analyse Workflow Verfügbarkeit (Score 3) Cold Standby Monitoring (Score 0) Monitoring vorhanden Dokumentation (Score 0) Dokumentation vorhanden Administratoren (Score 0) 8x5 verfügbar Sicherheit (Score 0) Sicherheitsanforderung wird erfüllt gesamt Score NETexpress GmbH - Ein Unternehmen der PXEL Group -
14 Analyse Workflow nternet Verfügbarkeit (Score 5) ohne Redundanz Monitoring (Score 1) kein Monitoring vorhanden Dokumentation (Score 0) Dokumentation vorhanden Administratoren (Score 0) 7*24 verfügbar Sicherheit (Score 0) Sicherheitsanforderung wird erfüllt gesamt Score NETexpress GmbH - Ein Unternehmen der PXEL Group -
15 Analyse Workflow Client nfrastruktur -Server Firewall nternet Score 4 Score 3 Score 2 Score 3 Score 6 Score Verfügbarkeit 3,6 Mittelwert Score Schadensausmaß 3 Risikofaktor = 10, NETexpress GmbH - Ein Unternehmen der PXEL Group -
16 Zusammenfassung Einheitliche Festlegen der Bewertungskriterien Workflows erstellen Bewertung der einzelnen Workflows Dokumentation der Risikoanalyse Präsentation der Risikoanalyse Projekte zur Verbesserung der Verfügbarkeit Regelmäßige Überprüfung der Workflows 2015 NETexpress GmbH - Ein Unternehmen der PXEL Group -
17 Quellen Bundesamt für Sicherheit in der nformationstechnik nstitut für nternet-sicherheit - Westfälische Hochschule NETexpress GmbH - Ein Unternehmen der PXEL Group -
18 NETexpress Network Solutions GmbH Lochhamer Schlag 17 D Gräfelfing Tel.: +49/89/ Fax: +49/89/ NETexpress GmbH Ein Unternehmen der PXEL Group
Projektmanagement mit PRINCE2
T-Services & Consulting Projektmanagement mit PRNCE2 10.03.2016 solutions & more Vorteile PRNCE2 PRNCE2 kann bei jeder Art von Projekten eingesetzt werden. PRNCE2 ist weithin anerkannt und verstanden.
Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. [email protected]
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek [email protected] Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Externe Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
Deutsches Forschungsnetz
Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern
IT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
Apparo Fast Edit Daten-Management in einer BI-Umgebung. Dateneingabe-Workflows
Apparo Fast Edit Daten-Management in einer BI-Umgebung Dateneingabe-Workflows 2 Definition Ein Workflow (Arbeitsfluss) besteht aus eine Abfolge von verbundenen Arbeitsschritten. Der Schwerpunkt liegt hierbei
Kapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Storage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
!!! !!!!!!!!!!!!!!!!
Einrichtung der VPN-Verbindung unter Mac OS X ab Version 10.7 Schritt 1: Systemeinstellungen öffnen Abb. 1: Systemeinstellungen öffnen Sie finden die Systemeinstellungen im Dock, über das Launch Pad oder
Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
Sicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
united hoster GmbH Preis- und Leistungsverzeichnis Support
united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen
Windows Terminalserver im PC-Saal
Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung
Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
Verschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
Rechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
Jung Dynamisch Virtualisiert? Risiken der Realisierung
Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit
Migration von Ontap 7-Mode zu Clustered ONTAP
Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration
Web Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
Schritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
Die Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
Einführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
Februar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
IT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering [email protected] ABACUS Kundentagung, 20.11.2008 1 Agenda
Lösungen für ein sicheres System Management
Stefan Kausch CEO heureka e-business Agenda Benachrichtigungen und Action Policies an Benachrichtigungen Einsatzszenarien Benachrichtigungen () Lösungen für ein sicheres Reaktion auf Fehler eines aktiven
Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
HISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl [email protected] Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Handbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
Patchmanagement. Jochen Schlichting [email protected]. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen [email protected] Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
Arbortext Content Manager 10.0. Lehrplan-Handbuch
Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
Einrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich [email protected]
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich [email protected] Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt
Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und
Not-Halt oder Not-Aus? 27/03/2014. Dipl.-Ing. (FH) Ralf Mauksch
Not-Halt oder Not-Aus? 27/03/2014 Dipl.-Ing. (FH) Ralf Mauksch Inhalt Allgemeines Definition: Not-Halt Definition: Not-Aus Definition: Stillsetzen im Notfall Not-Halt-Beispiele Auswahlkriterien Zusammenfassung
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
Smart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
Architekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
openk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
Online Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld
Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
BitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI
DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot für Ihr Dorner Produkt. Unsere Experten kümmern sich
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Datenverzeichnis backupen MySQLdump Replication. MySQL 4, 5. Kapitel 12: Backup. Marcel Noe
MySQL 4, 5 Kapitel 12: Backup Gliederung 1 2 3 Gliederung 1 2 3 Eine sehr einfache Form des Backup stellt das backupen des Datenverzeichnisses mittels konventioneller Backup Tools dar. Syntax cp -ar /var/lib/mysql
Automatisierung Rationalisierung
Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung
ARIVA.DE AG. Zahlen-Daten-Fakten. Stand: Juni 2015
ARIVA.DE AG Zahlen-Daten-Fakten Stand: Juni 2015 Agenda 1 1. ARIVA.DE AG 2. Geschäftsbereiche 3. Zusammenarbeit 4. Technischer Betrieb 5. Auf einen Blick 6. Referenzen 7. Kontakt ARIVA.DE AG 2 1998 Gründung
Security Breakfast: Secure Hosting -
Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de
Aktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz
Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere
COMOS FEED Knowledge Base
COMOS FEED Knowledge Base White Paper Einfache Erstellung und Überprüfung von Regeln für Verfahrensfließbilder Zusammenfassung Kontrollierte Planungsprozesse sind ein grundlegender Faktor für effizientes
E-Mail Archivierung Mehr als eine technische Frage
E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ [email protected] E-Mail Archivierung - Mehr als eine technische Frage Agenda
Continuous Integration
Embedded & Software Engineering Continuous Integration technik.mensch.leidenschaft März 2015 DIN EN ISO 9001 Was ist CI? Was ist Continuous Integration? l Continuous Integration (CI) kommt von Xtreme Programming
Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Agile Werkzeuge für den Produktmanagementzyklus vom Konzept bis zur Auslieferung
für den Produktmanagementzyklus vom Konzept bis zur Auslieferung Agile Tour Stuttgart 16. Oktober 2013 Fabian Schwedes NovaTec Consulting GmbH Leinfelden-Echterdingen, München, Frankfurt am Main, Berlin,
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:
Benutzerverwaltung mit CODESYS 3.5
Impressum Copyright epis Automation GmbH & Co. KG, 2014. Alle Rechte, auch der Übersetzung vorbehalten. Das Kopieren oder Reproduzieren, ganz oder auch nur auszugsweise, in irgendeiner Form (Druck, Fotokopie,
DTS Systeme GmbH. IT Dienstleistungen das sind wir!
DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:
HISPRO Ein Service-Angebot von HIS
DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl [email protected] 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module
Hochverfügbarkeit von TransConnect 2.2
Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Herausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
Technischer Support Guide
Technischer Support Guide 21. Januar 2013 Kontaktaufnahme mit dem Technischen Support der www.copag.ch Im Winkel 6 9485 Nendeln Liechtenstein T +423 370 17 00 Säntisstrasse 15 9230 Flawil Schweiz T +41
Cisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Wartungsplan Netzwerkinfrastruktur
Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: [email protected] www.metacarp.de Amtsgericht Wiesbaden
System-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
SMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site
Eine der Freuden beim Fotografieren ist es, seine Bilder anderen zu zeigen. Sie können den FTPjederzeit für das Übertragen, Speichern, den Zugriff auf und die Freigabe von Fotos nutzen. Uploader Wählen
RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS
Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
EN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
u Sitzungsmanager n Die vollständige Lösung rund um das Sitzungsmanagement
n Die vollständige Lösung rund um das Sitzungsmanagement Die Ausgangssituation Häufig findet sich im Bereich des Sitzungsmanagements folgendes Bild: n Der Prozess wird in einer Vielzahl von Systemen abgebildet.
Netzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.
Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600
LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
Validierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation
Validierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation Präsentation von Markus Geissmann anlässlich der 7èmes Journées Nationales Suissessursur la Stérilisation
Pro/INTRALINK 10.0. Lehrplan-Handbuch
Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für
IT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser
Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren Dr. Gerald Weisser Universitätsklinikum Mannheim, Institut für Klinische Radiologie, Theodor-Kutzer-Ufer 1-3, 68167 Mannheim, Tel. 0621-383-1409
