conjectmi Sicherheitskonzept
|
|
|
- Anna Kästner
- vor 9 Jahren
- Abrufe
Transkript
1 conjectmi Sicherheitskonzept
2 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise Redundante Kühlsysteme SSL Verschlüsselung bis 1024 Bit 24/7 Monitoring Betriebsteam jederzeit einsatzbereit Mehrstufige Zutrittskontrolle Transpondergesichterte Türen mit Zutrittsprotokollierung Automatische Brandmeldeanlagen Serverräume nach F90 Standard Redundante Internetanbindung über mehrere Carrier Redundante Firewalls Hohe Internet-Bandbreite Permanente Kameraüberwachung 24/7 Alarmzentrale Einzeln verschlossene Serverschränke Leistungsfähiges Rechteund Rollenkonzept Kurze Release-Zyklen
3 01 Verfügbarkeit Infrastruktur: Die conjectmi Server befinden sich in den Rechenzentren von Illiad, dem bekannten französischen Netzbetreiber. Sie gewährleisten neben dem räumlichen Schutz auch die unterbrechungsfreie Stromversorgung, die performante und hochverfügbare Anbindung an das Internet sowie die ausfallsichere Kühlung der Serverumgebung. Um die Ausfallsicherheit der Komponenten zu gewährleisten, sind diese redundant vorhanden, werden regelmäßig getestet/gewartet und der Systemzustand wird permanent überwacht. Ein System, zwei Standorte: Die Systeme hinter conjectmi sind über zwei autarke und räumlich getrennte Rechenzentren verteilt. Beide Teilsysteme laufen parallel und teilen sich im Normalbetrieb alle Aufgaben. Sollte im unwahrscheinlichen Fall einer Katastrophe ein komplettes Rechenzentrum ausfallen, so stellt das verbleibende Teilsystem trotzdem den Betrieb der Plattform und die Verfügbarkeit aller Daten sicher. Das conjectmi-dateisystem hält dazu mindestens zwei Redundanzen jeder Datei vor und verteilt diese selbständig auf die Rechenzentren. Kritische Einzelkomponenten innerhalb der Teilsysteme sind darüber hinaus durch gedoppelte Netzteile, Prozessoren und Netzwerkanbindungen ausfallgesichert. Dadurch garantiert conjectmi Ihnen 99,5% Verfügbarkeit.
4 02 Vertraulichkeit Zutrittskontrolle: Unsere Rechenzentren sind durch moderne, mehrstufige Zugangskontrollsysteme und permanente Kameraüberwachung gegen unbefugten Zutritt geschützt. Alle conjectmi Systeme befinden sich in physisch getrennten und exklusiv genutzten Server-Schränken die einzeln verschlossen sind. Alarmsysteme melden Einbruchsversuche an eine 24/7 Leitzentrale, die sofort geeignete Gegenmaßnahmen einleitet. Jeder autorisierte Zugang wird darüber hinaus detailliert protokolliert und ist bei Bedarf nachvollziehbar. Zugangs- und Zugriffskontrolle: Der passwortgeschützte Zugang stellt sicher, dass nur autorisierte Teilnehmer die Plattform nutzen können. Damit Zugangsdaten nicht in falsche Hände geraten, setzt conjectmi auf bewährte Anti-Robot-Mechanismen und speichert alle Passwörter verschlüsselt, so dass auch eigene Mitarbeiter diese nicht lesen können. Der Kunde entscheidet allein, welchen Teilnehmern er Zugang zu seinen Projekten gewährt. Ein Berechtigungskonzept regelt die Befugnisse der Teilnehmer innerhalb eines Projektes. Auf Betriebsebene macht CONJECT strengste Sicherheitsstandards geltend und beschränkt die Anzahl von Zugriffspunkten zu den Produktionsservern auf das absolute Minimum. Schutz gegen Angriffe: Redundante Firewalls sichern conjectmi gegenüber Angriffen aus dem Internet ab. 03 Integrität Sichere Datenübertragung: conjectmi akzeptiert ausschließlich verschlüsselte Verbindungen mit bis zu 1024Bit Verschlüsselungsstärke (SSL).
5 CONJECT AG Implerstraße 11 D München Telefon: Fax: [email protected]
conjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.
Sicherheit und Datenschutz Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Oft umfasst der verwaltete Dokumentenbestand viele Tausend Seiten an Plänen, Berichten
Sicherheit in der Cloud
Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Februar 2017 Aktuelle Informationen finden Sie unter https://www.inloox.de Die in diesem
Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.
Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. projecterus ist eine webbasierende Lösung für das (Multi- ) Projektmanagement mit den Schwerpunkten
Datenschutz und Sicherheit
Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich
Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2
[accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: [email protected], Web: www.accantum.de Infotech EDV-Systeme
Sicherheitsrichtlinien
Sicherheitsrichtlinien Zuletzt aktualisiert: 14. März 2017 Die Sicherheit Ihrer Daten liegt uns genauso am Herzen wie Ihnen. Die Wahrung der Vertraulichkeit, der Verfügbarkeit und des Schutzes Ihrer Daten
Datacenter Zürich-Nord
Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht
MK Netzdienste Rechenzentrum. Die professionellen Hostinglösungen für Ihren Einsatz!
MK Netzdienste Rechenzentrum Die professionellen Hostinglösungen für Ihren Einsatz! MK Netzdienste Das 2002 gegründete und inhabergeführte Unternehmen mit dem Hauptsitz in Minden/Westfalen, ist ein Anbieter
IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.
IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig
Sicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.
RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn
Vereinbarung für die Verarbeitung personenbezogener Daten im Auftrag
Vereinbarung für die Verarbeitung personenbezogener Daten im Auftrag der etracker GmbH Erste Brunnenstraße 1 20459 Hamburg Germany / Deutschland - nachfolgend datenverarbeitende Stelle genannt gegenüber
Information zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums
Information zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums Datensicherheit Ihre Daten liegen in dem ISO 27001 zertifizierten Rechenzentrum der eurodata AG in Saarbrücken.
Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)
Allgemein: Der Begriff Redundanz stammt aus dem Lateinischen (v. lat. Redundare) und bedeutet im Überfluss vorhanden sein. Im IT und Telekommunikationsbereich versteht man unter dem Begriff der Redundanz
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
In die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
XQueue GmbH Datenschutzkonzept XQ:Campaign
XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:
Human Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
Netzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
Datacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
Technische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
Softwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
Freifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.
Förderverein Freifunk Halle e. V. IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1. Dieses IT- Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes,
mobex securelink Nie mehr Offline!
mobex securelink Nie mehr Offline! Das sind wir. Die mobex communication GmbH ist seit dem Jahr 2000 als unabhängige Telekommunikationsberatung am deutschen Markt vertreten. Als ITK-Systemhaus beschäftigen
ICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
Managed Hosting & Colocation. Die Rechenzentren der Zukunft
Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated
SWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft
Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und
IT Security Awareness
1 IT Security Awareness Workshop: IT Security Awareness 3. Tag der IT-Sicherheit Saar 16.02.2016 DR. PHILIPP WALTER Leiter IT Workshop: IT Security Awareness 2 60 Teilnehmer ein Thema 13:45 Begrüßung und
Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
Talk2M. Der direkte Draht zu Ihren Anlagen. IIoT-Cloud für Fernzugriff.
Der direkte Draht zu Ihren Anlagen. Talk2M IIoT-Cloud für Fernzugriff Talk2M ist die erste sichere industrielle Fernwartungsplattform in der Cloud. Mit weltweit verteilten Servern bietet Talk2M eine sehr
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
IT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
Das Agenda- Rechenzentrum
Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3
Anlage 2 zur Vereinbarung zur Auftragsverarbeitung
Anlage 2 zur Vereinbarung zur Auftragsverarbeitung Technische und organisatorische Maßnahmen zwischen und (nachfolgend Auftraggeber ) ProfitBricks GmbH, Greifswalder Str. 207, 10405 Berlin (nachfolgend
Schnelles Hosting. Garantiert. Infobroschüre.
Schnelles Hosting. Garantiert. Infobroschüre www.webgo.de Schnelles Hosting. Garantiert. Das Unternehmen webgo Das Hamburger Unternehmen webgo bietet seinen Kunden seit 2004 hochwertige Web- und Serverhosting-Lösungen
DataCenter. Business Rechenzentrum
DataCenter Business Rechenzentrum Bessere Performance durch erstklassigen Service. 1 KUPPER bietet am Standort Leipzig hochsichere und -moderne Rechenzentrumskapazitäten, die in ihrer Funktionalität, Sicherheit
Kanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017
Kanton Zürich Baudirektion Hochbauamt Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017 2/11 2017 Baudirektion Kanton Zürich, Hochbauamt Fachkoordination Gebäudetechnik, Beat Wüthrich 13. Januar
Höhere Sicherheit und geringere Kosten?
Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.
Trusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
Sicherheit: Ein zentrales Thema für alle Leistungserbringer im Gesundheitswesen
Sicherheit beim DMRZ Die DMRZ Abrechnungssoftware läuft auf Hochsicherheitsrechnern in Frankfurt. Sicher hinter einer Firewall Verschlüsselte Übertragung aller Daten Jede Transaktion wird neben dem Usernamen
SIMATIC PCS 7 V6.1 SP1. Redundanz und Hochverfügbarkeit in PCS 7. Redundanz und Hochverfügbarkeit in PCS 7. Themen
SIMATIC PCS 7 V6.1 SP1 Redundanz und Hochverfügbarkeit in PCS 7 SIMATIC PCS 7 V6.1 + SP1 Siemens AG Folie 1 Einführung und Übersicht Prozessleitsysteme sind für die Steuerung, Überwachung und Dokumentation
Rechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
PRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.
ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben
Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
Datenschutzkonzept von aproxima Gesellschaft für Markt- und Sozialforschung Weimar mbh
Datenschutzkonzept von aproxima Gesellschaft für Markt- und Sozialforschung Weimar mbh Ihre Ansprechpartnerin Frau Juliane Lässig (Datenschutzbeauftragte) Fon +49.3643.74024-0 [email protected] Verantwortliche
Informationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
München-Ost: Der neue Maßstab für Rechenzentren in Europa APPROVED ENERGY EFFICIENT DATA CENTER SINGLE SITE INTERCONNECTED SITE
München-Ost: Der neue Maßstab für Rechenzentren in Europa SINGLE SITE INTERCONNECTED SITE APPROVED ENERGY EFFICIENT DATA CENTER Rechenzentrum München-Ost: weil es um die Zukunft Ihrer IT geht Höchste Sicherheit,
Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008
Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die
ONLINE-SERVICES. Das AGENDA-Rechenzentrum
ONLINE-SERVICES! Das AGENDA-Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 03 1.1 Bundesamt für Sicherheit in der Informationstechnik... 03 1.2 IT Infrastructure Library
2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand
Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand innovativ kompetent individuell transparent flexibel lokal global bewährt schlüsselfertig, modular und
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
Anlage I. Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen. Stand 12. März Auftragnehmer
Anlage I Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen Stand 12. März 2018 Auftragnehmer LETTERservice Herbert Rodemeier Tiestestraße 12 30171 Hannover Ansprechpartner
Digitales Schließsystem 3060
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler
FAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
Unterwegs im besten Glasfasernetz
Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,
IC-Solutions Ihre Bus nesslösung aus einer Hand. Willkommen im größten Glasfasernetz Innsbrucks Tarife & Lösungen 09/2016
IC-Solutions Ihre Bus nesslösung aus einer Hand. Willkommen im größten Glasfasernetz Innsbrucks Tarife & Lösungen 09/2016 E N E R G I E I N T E R N E T U N D I T WA S S E R U N D A B WA S S E R A B FA
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
Datenschutzrichtlinie der SCALTEL AG
Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 [email protected] - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter
Corporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
Ihre. Server-Checkliste. 8 Punkte, auf die Sie beim Serverkauf achten sollten...
Ihre Server-Checkliste 8 Punkte, auf die Sie beim Serverkauf achten sollten... Für Unternehmen stellt die Anschaffung von Servern einen hohen Kostenfaktor dar und birgt organisatorische Risiken. Auf der
host-hamburg Willkommen im rechenzentrum host-hamburg Rechenzentrum HOST-Hamburg
Host Hamburg GOPAS Willkommen im rechenzentrum host-hamburg Rechenzentrum HOST-Hamburg Wendenstraße 375-379 20537 Hamburg Tel.: 040/303 79 59 20 Fax: 040/303 79 59 59 E-Mail: [email protected] Bessere
Mehr als Cloud Computing. force : cloud
Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force
Whitepaper Augur Pro Serverhosting
Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software
