Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ]

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Internetkultur am Arbeitsplatz mit webfox

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Ihr kompetenter Partner für die IT im Kino

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

» IT-Sicherheit nach Maß «

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

VEDA Managed Services IBM POWER SYSTEMS

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Mit dem richtigen Impuls kommen Sie weiter.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

InLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox GmbH

Informationssicherheitsmanagement

Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Kompetenz ist Basis für Erfolg

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

Der einfache Weg zu Sicherheit

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Nr. 12-1/Dezember 2005-Januar A 12041

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Planung und Umsetzung von IT-Compliance in Unternehmen

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Formular»Fragenkatalog BIM-Server«

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Verwendung des Terminalservers der MUG

EIDAMO Webshop-Lösung - White Paper

Itworks. N e t z w e r k e We know how.

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Datenschutzbeauftragte

Was man über das Perlenfinden wissen sollte...

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Rechtssichere -Archivierung

Christianus Informatik Dienstleistungskatalog

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Consulting & Software

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Gemeinsam neue Wege gehen

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

Bacher Integrated Management

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

IT-Security Portfolio

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Upgrade von Starke Praxis

Wer sich nicht täglich mit Versicherungen. Die meisten Menschen haben. Sind Sie richtig und vor allem preiswert versichert?

Wir vermitteln sicherheit

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

Was ist neu in Sage CRM 6.1

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

L ösunge n. Mit Siche rheit. ABACUS Systemberatung OHG. Das kompetente IT-Center in Ihrer Nähe

IT-Revision als Chance für das IT- Management

Herzlich Willkommen zur IT - Messe

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

WSO de. <work-system-organisation im Internet> Allgemeine Information

Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK)

IT Services Leistungskatalog

Onsite Training. Individuell und flexibel bei Ihnen vor Ort. Answers for life.

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Kirchlicher Datenschutz

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

IT-Security Portfolio

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.

Fragen und Antworten. Kabel Internet

Wenn Sie mit Ihrem Latein am Ende sind

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Soziale Netze (Web 2.0)

Transkript:

Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de

Inhaltsverzeichnis COMTEC SERVICETAG Consulting, IT-Management, Training Nutzen der Service-Dienstleistungen von IBH Notwendigkeit und Merkmale des Consulting Inhalte von Trainingsprogrammen 2

Kundenservice Wichtiges Element im Geschäftsleben Service schliesst ein: Beratung Installationsleistungen Einweisung von Benutzern/Administratoren Regelmäßige Wartung Regelmäßiges Management Support = eine Grundlage für Ihren Geschäftserfolg! Erstes Angebot von IBH: Risikominimierung 3

Risikominimierung 1 Unternehmen begeben sich immer mehr in Abhängigkeit von Computersystemen Gesetzliche Erfordernisse regeln Verfügbarmachung, Verfügbarhaltung von Informationen Applikationen werden in kürzer werdenden Zyklen geschaffen und sind oft mit sicherheitsmängeln behaftet Mitarbeiter sind weder sensibilisiert noch ausgebildet, was Datenschutz betrifft Ausfall des Netzwerkes, der Server oder Verlust der Daten können Ruin des Unternehmens bedeuten 4

Risikominimierung 2 Weitere Rahmenbedingungen Die Banken sind gemäß den Baseler Beschlüssen verpflichtet, bei der Ausreichung von Krediten u.a. auch die operationellen Risiken zu bewerten. Rating Kreditkonditionen Der Gesetzgeber hat die Vorstände und Geschäftsführer für die IT-Sicherheit und mangelnde Vorsorge persönlich haftbar macht (KonTraG, AO etc.) Sicherheit sollte Thema der Geschäftsführung sein! 5

BSI IT-Grundschutz - die Basis für IT-Sicherheit wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen? umfangreiche Antworten im IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Bausteine Gefährdungskataloge Maßnahmenkataloge Anwendung durch Security-Check nach BSI-Vorgaben! 6

Problemkreise Security-Check nach BSI-Vorgaben Ein Geschäftsführer muß seinem EDV-Leiter in Fragen Datensicherheit und Datenschutz vertrauen Ein EDV-Leiter muß in vielen Fragen seinen Administratoren vertrauen Administratoren müssen allzu oft ihren Lieferanten oder Software- Herstellern vertrauen Grundlage des Security-Checks Bewertung und Attestierung der Sicherheit nach IT- Grundschutzhandbuch IT-Sicherheit im Sinne des BSI bedeutet die Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen 7

Security-Check nach BSI-Vorgaben 3 IBH - Ihr zuverlässiger Sicherheits-Partner IBH besitzt jahrelange Erfahrungen bei Gestaltung sicherer und ausfallsredundanter IT-Systeme Erfahrungschatz unterstützt Sie wirkungsvoll bei Bewertung der Sicherheit Ihrer EDV-Systeme und/oder EDV-gestützten Prozesse vertrauenswürdiges, speziell geschultes und in Sicherheitsfragen erfahrene Mitarbeiter von IBH begleiten Sie bis zur zur BSI-Zertifizierung IBH hat bereits mehrere Überprüfungen nach den BSI- Vorgaben erfolgreich durchgeführt Vorgaben des IT-Grundschutzes gemäß BSI werden grundsätzlich bei jeder Installation und allen Service- Einsätzen beachtet bzw. umgesetzt Sie als unser Kunde können uns vertrauen! 8

Service - Praktischer Wert Neue Technologien bewegen den Markt Statten Sie Ihr Unternehmen damit aus? Wer bewertet für Sie Chancen und Risiken im IT-Umfeld? Zuverlässig? Wie behalten Sie eine erfolgreiche technologische Grundlage für Ihr Geschäft? Wie sichern Sie geschäftliche Risiken ab (Datenverlust, Hacker, behördlicher Zugriff)? Langfristige Zusammenarbeit und Ihr Erfolg sind unser Ziel! 9

Am Anfang steht fundiertes Consulting Umfangreiche Beratung zur Auswahl geeigneter Strategien im Netzwerk, bei Hardware und Datenspeicher Beratung zu Merkmalen der Lösung Erstellung übersichtlicher Angebote Projektplanung 10

Ausführung von Dienstleistungen effektives Auftragsmanagement Koordination von Lieferleistungen mit Lieferanten Planung Einsatz Servicetechniker kurze Antwortzeiten vielfach zertifiziertes Team Technik hersteller- und fachgebietsorientierte Spezialisierung Telefon- und Email-Hotline Tracking der Service-Calls 11

Service + Wartung Was bringt es, außer Kosten? Was passiert ohne Servicevertrag? 12

Beispiel: Kommunikationsserver Security Update Service für Linux-Server IBH empfiehlt Linux-basierten Kommunikationsserver für kommerzielle Internet-Anschlüsse IBH analysiert ständig die weltweit verfügbaren Sicherheitshinweise der Computer Emergency Response Teams (CERT) bzw. der jeweiligen Hersteller in Mailinglisten und Newsgroups IBH wertet Relevanz für Kundensystem aus und installiert Patches, Updates und schliesst so proaktiv Sicherheitslücken IBH führt auch Versionsupdates des Betriebssystems aus Der IBH-Service spart Ihren IT-Verantwortlichen kostbare Zeit und schafft Sicherheit! 13

Service schafft Sicherheit IBH - Fester Ansprechpartner für alle Themen Ihrer IT-Infrastruktur: Hotline / Support Integration von Herstellerservices (SmartNet, CarePaq u.a.) optimale Abstimmung des Servicepakets auf tatsächliche Notwendigkeit Ihr Nutzen: geringere Kosten erhöhte Produktivität Vorteile gegenüber Ihrem Mitbewerb sichern Wissenstransfer schnellere Lösungsfindungen 14

Einsparpotentiale IBH hilft bei knappen personellen Ressourcen aus: IBH-Techniker unterstützen Ihr IT-Personal IBH-Spezialisten stehen für strategische Fragen zur Verfügung, für eine optimale Orientierung Unsere Empfehlung: Weiterer Wissenstransfer durch Schulung/Training, optimiert für konkretes Aufgabenfeld 15

Training IBH Ingenieurbüro Prof. Dr. Thomas Horn Partner für Schulung, Weiterbildung und Training spezifische praktische Themen der Anwendung der Informatik im kommerziellen Umfeld 10 praxisnahe Standard-Kurse 16

Eine Übersicht: Standard-Kurse Management des Betriebssystems Linux (2 Tage) [1.12.-2.12.] Objektorientierte Programmierung unter C++ (5 Tage) Management des Betriebssystems Sun Solaris (2 Tage) Moderne Netzwerktechnologien (4 Tage) Grundlagen/Bedienung des Betriebssystems OpenVMS (4 Tage) Grundlagen/Bedienung des Betriebssystems UNIX (4 Tage) [9.11.-12.11.] Datensicherheit und Datenschutz im Unternehmen (4 Tage) [23.11.-26.11.] Aufbau und Funktionsweise des Internet (4 Tage) Management von Internet-Diensten (3 Tage) 17

Individuelle Angebote maßgeschneidert: im hauseigenen Schulungszentrum oder vor Ort an Ihrem Arbeitsplatz Trainer vermitteln Ihnen das nötige Grundwissen sowie allerlei praktische Tips und Tricks kein Anreiseaufwand in/um Dresden 18

Endbetrachtung Damit Ihr Geschäft erfolgreich ist: Planen Sie rechtzeitig gemeinsam mit IBH passende IT- Ressourcen Brief und Siegel für Ihre IT mit dem BSI-basierten Security Check von IBH stellen Sie die notwendige Verfügbarkeit durch Servicevereinbarungen mit IBH (und den Herstellern) sicher lassen Sie Ihre Ihre Mitarbeiter fachspezifisch von IBH trainieren 19

Vielen Dank für Ihre Aufmerksamkeit! Fragen? Wir antworten!