We protect IT. RZ-Beratung. Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur. Member of the DATA CENTER

Ähnliche Dokumente
We protect IT. Die DNA-Strategie. Die Basis für mehr Effizienz und Sicherheit Ihrer Informationen.

DATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT

Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud?

Hand in Hand: IT- und Facility-Management

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

Versorgungs- und Anlagentechnik kompetent gelöst. Bauprojektmanagement

Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Die Prozesse. Die Technik. Die Menschen.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM.

Journey to the. Cloud

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

YOU PROTECT IT. IHRE KARRIERE BEI DER DATA CENTER GROUP. We protect IT

ahd hellweg data GmbH & Co. KG

Data Center Design Mit Sicherheit sicher

Integrationsplanung. Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern. Dipl.-Ing.

Dr. Jörg Tautrim Engineering

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

Mit Fujitsu das Rechenzentrum als Geschäftsmotor ausbauen

KOMPAKTE SERVERRÄUME FÜR DEN MODERNEN INDUSTRIE- UND GEWERBEBAU

Wir lüften das Geheimrezept! RZ - von der Idee bis zur Übergabe B. SCHNIDER & P. ALBISSER

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Die Modernisierung des IT-Grundschutzes

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Der niedersächsische Weg das Beste aus zwei Welten

UNTERNEHMENSPRÄSENTATION

Mehr Einkaufserfolg durch umfassende Mitarbeiterentwicklung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

Neues vom IT-Grundschutz: Ausblick und Modernisierung

u m f a s s e n d e i t - l ö s u n g e n informatik ag

FRAUNHOFER-INSTITUT FÜR. Fashion Logistics

Qualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0

Stand der Normung zu Rechenzentren. Die Überarbeitung der VDI Cool IT smart. Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren

TURNKEY COMMUNICATION AG

Das Datacenter in der Zukunft

Flexibilität in der Aus- und Weiterbildung. Ansätze und Ergebnisse der Modellversuche

Datacenter Star Audit 2.0

Prozessmanagement von A bis Z

S/4 HANA Value Assessment. SPV Solutions, Products, Visions AG

Qualitäts- und Umwelt-Management-Handbuch

Energieeffizienz und Rechenzentren in Deutschland Weltweit führend oder längst abgehängt?

Übersicht über die IT- Sicherheitsstandards

Sachstandsbericht. Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen

Durch den anderen InHouse - Workshop zu höchster Effizienz und Effektivität in Unternehmen, Produktion und Logistik

Workshops digitale Transformation

Unser Ziel: optimales Zusammenspiel von Bewohnerzufriedenheit, Mitarbeitermotivation und Wirtschaftlichkeit Ihres Unternehmens.

Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Senkung der Bewirtschaftungskosten

DIN EN goes ISO - the new Data Centre Standard

Implenia Buildings. Hochbau neu gedacht. Integriert und individuell. Immer auf Sie zugeschnitten.

Datimo. We keep IT personal.

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

INDIVIDUELLE IT-LÖSUNGEN

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Kompetenz in virtueller Infrastruktur

IT-Investitionsprogramm

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Schutzmaßnahmen prüfen Handhabungsversuche Fertigung (z.b. Sicherheitsaspekte) prüfen

Die neue ISO 9004 Was wird sich ändern? 04152

Management von Informationssicherheit und Informationsrisiken Februar 2016

Talent Management. Executive Development

ISMS-Einführung in Kliniken

Beispielstudie Markterhebung

Matthias Hämmerle MBCI - Beraterprofil Stand:

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Firmenpräsentation aresa Project Coaching GmbH

Vorgehensweisen des neuen IT-Grundschutzes

ICT Facilities Security Guideline. ICT Facilities GmbH A Company of the Zech Group

Innovationsmanagement für innovative Unternehmen. Setzen Sie Ihr Unternehmen auf die Überholspur

BAT Ihr Wegbegleiter in die Digitale Zukunft

Intelligente Bauablaufplanung und -steuerung für KMU

3D-Simulation in der Intralogistik

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

Workshop BIM MANAGEMENT & KOORDINATION

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IHR PARTNER. für innovative Beleuchtung

Hygienic Design. Line Qualification

Dokumentation von Anforderungen in einer Anforderungsliste

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Kältetechnische Anlagen

Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.

Vorlesung: Software Engineering

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter

Transkript:

We protect IT RZ-Beratung Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur Member of the DATA CENTER GROUP

2 Securisk Beratung

Securisk 3 Ganzheitliche Rechenzentrumsberatung mit SECUrisk Die Kunst bei der Errichtung von Serverräumen und Rechenzentren liegt darin, die verschiedenen Gewerke wie Elektroversorgung, Klimatisierung, Sicher heitstechnik, Brand schutz und Bautechnik übergreifend miteinander zu verheiraten. Ziel ist es, alle Teilaspekte sinnvoll aufeinander abzustimmen, so dass sie eine Einheit bilden und Ihrem individuellen Anspruch an Effizienz, Sicherheit, Verfügbarkeit und Design optimal gerecht werden. Dies erfordert ein hohes Maß an gewerkeübergreifender Kompetenz. Unsere Spezialisten im Kompetenzfeld Rechenzentrumsinfrastruktur verfügen über 25 Jahre Praxiserfahrung in mehr als 2.500 realisierten Rechenzentrumsprojekten. Als Berater und Bindeglied zwischen den jeweiligen Gewerken sorgen wir dafür, dass Ihr IT-Standort maßgeschneidert ist. Unser SECUrisk Beraterteam vereint insgesamt 8 Kompetenzfelder unter einem Dach und schafft damit ein schnittstellenloses Zusammenspiel zwischen den Bereichen Informationstechnologie und Architektur. Nur so erzielen wir für Sie optimale Resultate zur Steigerung der Effizienz und Erhöhung der Betriebssicherheit und generieren daraus einen wichtigen Baustein zur bestmöglichen Ausrichtung Ihrer IT-Strategie. Ihre Vorteile im Überblick Effizienzsteigerung Betriebskostensenkung Steigerung der Betriebssicherheit Verbesserung der Ökobilanz Aktives Risikomanagement Verbesserung der Nachhaltigkeit Flexibilisierung für die Zukunft

4 Securisk

Securisk 5 Zieldefinition/Initialworkshop Zielsetzung des Workshops ist die Ermittlung der kunden- und umgebungsspezifischen Anforderungen. Dabei werden nicht nur die Prüfung auf Machbarkeit sowie die Einstufung des Verfügbarkeitsanspruches berücksichtigt. Vielmehr stellt der Workshop eine Basis dar, um in Zusammenarbeit mit Ihnen den optimalen Weg für Ihr individuelles Projekt festzulegen. Diese orientieren sich u.a. an: Sicherheit Zuverlässigkeit Verfügbarkeit Wirtschaftlichkeit Energieeffizienzaspekten Zertifizierbarkeit Modularität Skalierbarkeit Rechtssicherheit Kosteneffizienz Workshop

6 Securisk

Securisk 7 Lastenheft (Ermittlung der Grundlagen) Bei der Ermittlung der Grundlagen soll die Basis für ein wirtschaftlich sinnvolles, effizientes und zukunftsfähiges Konzept geschaffen werden. Die optimale Wirksamkeit wird erreicht, indem alle Anforderungen ermittelt werden, die für eine Neuplanung oder Ertüchtigung Ihres Rechenzentrums relevant sind. Diese Ausarbeitung beinhaltet u. a.: Ermittlung der gemeinsam festgelegten Anforderungen Ermittlung der Grundlagen in den Teilbereichen - Bautechnik - Klimatechnik - Energieversorgung - Sicherheitstechnik - Brandschutz Einstufung der Verfügbarkeit Vorgaben für kundenrelevante Zertifizierungen, etc. Gegenüberstellung und Definition von Must-have - und Nice-to-have -Kriterien Budgetrahmenfestlegung +/- % Lastenheft Anforderungen Wertung quantitative Größen Form Erarbeitung von Anforderungen in einem multidisziplinären Team Unterschiede zwischen Must-have - und Nice-to-have - Anforderungen aufzeigen Detaillierung der Anforderungen unter Verwendung von quantitativen Größen Strukturierung und Gliederung des Lastenheftes

8 Securisk

Securisk 9 Konzept In diesem Arbeitsschritt werden die Erkenntnisse aus dem Lastenheft der Grundlagen gebündelt und in ein effizientes und zukunftsfähiges Konzept umgesetzt. Die notwendigen Maßnahmen werden grob umrissen und es wird eine erste konzeptionelle Idee für die gestellte Aufgabe entwickelt. Diese Ausarbeitung beinhaltet u. a.: Auswertung/Analyse der Vorgaben und Feststellungen aus dem Lastenheft Bewertung der RZ-Ist-Situation (bei Bestand) Entwicklung eines optimal auf die Bedürfnisse des Kunden abgestimmten Konzeptes in den Bereichen - Architektur und Bautechnik - Klimatechnik - Energieversorgung - Sicherheitstechnik - Brandschutz - Energieeffizienz Präsentation des Konzeptes Zeichnungen RZ-Layout Kostenprognose Konzept Anforderungen Wertung Konzepte-/Layoutidee Form Grundlage: Vorgabe aus Lastenheft Analyse und Bewertung der Anforderungen und Möglichkeiten Entwicklung der Idee/eines Konzeptes; eventuell Varianten Darstellung mit Beschreibung und Layoutzeichnung

10 Securisk

Securisk 11 Pflichtenheft Das RZ-Pflichtenheft stellt wahlweise den Übergangspunkt von der Bewertungs- und Konzeptphase zur Planung dar, kann aber je nach kundenseitiger Anforderung auch alleine Bestand haben. Es bildet das Fundament für die weiterführende HOAI-Planung und für alle Plangewerke. Zudem ist es ein Instrument zur Leistungsüberprüfung. In dieser Form der Ausarbeitung sind Realisierungsmaßnahmen und Vorschläge enthalten. Das Pflichtenheft ist die Grundlage für alle Aktivitäten der nachfolgenden Planungsdurchführung und Realisierung des vom Bauherrn bzw. Nutzer freigegebenen Konzepts. Die Ausarbeitung beinhaltet u.a. Bewertung der Kundenanforderungen Einstufung der Verfügbarkeit Maßnahmenkatalog und Konzept Definition der Soll-Kriterien CAD-Grundrisse/Layouts/Systemschemata Beschreibung sämtlicher Gewerke der baulichen und technischen Planung der Bauausführung Glossar Kostenermittlung Pflichtenheft Anforderungen Wertung quantitative Größen Form Grundlagen: Ergebnisse aus den Anforderungen des Lastenheftes und des Konzeptes Analyse und Bewertung der Kriterien Detaillierte Beschreibung und Darstellung des Lösungsvorschlages Strukturierung und Gliederung des Pflichtenheftes PLANUNG

Securisk 12 Projektablauf Pflichtenheft Konzept Auswertung und Umsetzung Detaillierte Beschreibung und Darstellung der Lösungsmöglichkeiten Detailierte Leistungsbeschreibung mit Termin und Kostenübersicht Durchführung de s Ausschreibungsverfahrens Planung / Realisierung Lastenheft Anforderungen und Kundenwünsche Projekt- und Baubegleitung bis zur Abnahme Betrieb

13 Securisk Die wichtigsten Bausteine für die Sicherheit Ihrer Informationen Strategie Marktanalyse Risikoanalyse und -management Make-or-Buy-Studie Informationssicherheitsstrategie Outsourcing-Strategie Entscheidungskonzept Betreibermodell IT-Strategie Sicherheit Zertifizierung nach ISO/IEC 27001 und EN 50600 BSI IT-Grundschutz Penetrationstest Sicherheitskonzept Notfallmanagement Datenschutz Cloud-Sicherheit Effizienz Energieeffizienz Blauer Engel für energieeffizienten Rechenzentrumsbetrieb Prozessoptimierung Finanzierungsmodelle ITIL/IT-Servicemanagement Maturity-Check Schulungen CEO-/CIO-Coaching

We protect IT RZingcon Planung und Realisierung Architektur und gesamtheit- Consulting, Strategieentwick- Professionelle Service- und Entwicklung, Herstellung und SecuRisk GmbH Büro Wallmenroth In der Aue 2 57584 Wallmenroth Germany Phone +49 2741 9321-0 Fax +49 2741 9321-111 info@securisk.de securisk.de Firmensitz: SecuRisk GmbH In den Alleegärten 14 76297 Stutensee Germany 3-1020 06/16