conjectmi Sicherheitskonzept

Ähnliche Dokumente
conjectpm Sicherheitskonzept

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.

Sicherheit in der Cloud

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.

Datenschutz und Sicherheit

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN

Sicherheitsrichtlinien

Datacenter Zürich-Nord

MK Netzdienste Rechenzentrum. Die professionellen Hostinglösungen für Ihren Einsatz!

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

Sicheres CLOUD-Computing im Gesundheitswesen

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

Vereinbarung für die Verarbeitung personenbezogener Daten im Auftrag

Information zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums

Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

In die Cloud aber sicher!

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

XQueue GmbH Datenschutzkonzept XQ:Campaign

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Human Centric Innovation

Netzwerklösungen für mittelständische Unternehmen

Datacenter Star Audit 2.0

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Softwareproduktinformation

Freifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.

mobex securelink Nie mehr Offline!

ICT-Sicherheitsleitlinie vom 11. August 2015

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

SWISS DATA PROTECTION

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

IT Security Awareness

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Talk2M. Der direkte Draht zu Ihren Anlagen. IIoT-Cloud für Fernzugriff.

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

IT-Sicherheit für KMUs

Das Agenda- Rechenzentrum

Anlage 2 zur Vereinbarung zur Auftragsverarbeitung

Schnelles Hosting. Garantiert. Infobroschüre.

DataCenter. Business Rechenzentrum

Kanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017

Höhere Sicherheit und geringere Kosten?

Trusted Site Infrastructure

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement

Sicherheit: Ein zentrales Thema für alle Leistungserbringer im Gesundheitswesen

SIMATIC PCS 7 V6.1 SP1. Redundanz und Hochverfügbarkeit in PCS 7. Redundanz und Hochverfügbarkeit in PCS 7. Themen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

PRÄSENTATION Managed Security / Cloud -Services

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sicherheit von Serverräumen Sicherheit von Serverräumen

Datenschutzkonzept von aproxima Gesellschaft für Markt- und Sozialforschung Weimar mbh

Informationssicherheit

München-Ost: Der neue Maßstab für Rechenzentren in Europa APPROVED ENERGY EFFICIENT DATA CENTER SINGLE SITE INTERCONNECTED SITE

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

ONLINE-SERVICES. Das AGENDA-Rechenzentrum

2. Datenbackups Recovery Verfügbarkeit Datenverfügbarkeit Stromversorgung... 3

Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Anlage I. Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen. Stand 12. März Auftragnehmer

Digitales Schließsystem 3060

FAQ Sicherheit und Vertraulichkeit

Unterwegs im besten Glasfasernetz

IC-Solutions Ihre Bus nesslösung aus einer Hand. Willkommen im größten Glasfasernetz Innsbrucks Tarife & Lösungen 09/2016

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Datenschutzrichtlinie der SCALTEL AG

Corporate Networks. Ihre Vorteile

Ihre. Server-Checkliste. 8 Punkte, auf die Sie beim Serverkauf achten sollten...

host-hamburg Willkommen im rechenzentrum host-hamburg Rechenzentrum HOST-Hamburg

Mehr als Cloud Computing. force : cloud

Whitepaper Augur Pro Serverhosting

Transkript:

conjectmi Sicherheitskonzept

00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise Redundante Kühlsysteme SSL Verschlüsselung bis 1024 Bit 24/7 Monitoring Betriebsteam jederzeit einsatzbereit Mehrstufige Zutrittskontrolle Transpondergesichterte Türen mit Zutrittsprotokollierung Automatische Brandmeldeanlagen Serverräume nach F90 Standard Redundante Internetanbindung über mehrere Carrier Redundante Firewalls Hohe Internet-Bandbreite Permanente Kameraüberwachung 24/7 Alarmzentrale Einzeln verschlossene Serverschränke Leistungsfähiges Rechteund Rollenkonzept Kurze Release-Zyklen

01 Verfügbarkeit Infrastruktur: Die conjectmi Server befinden sich in den Rechenzentren von Illiad, dem bekannten französischen Netzbetreiber. Sie gewährleisten neben dem räumlichen Schutz auch die unterbrechungsfreie Stromversorgung, die performante und hochverfügbare Anbindung an das Internet sowie die ausfallsichere Kühlung der Serverumgebung. Um die Ausfallsicherheit der Komponenten zu gewährleisten, sind diese redundant vorhanden, werden regelmäßig getestet/gewartet und der Systemzustand wird permanent überwacht. Ein System, zwei Standorte: Die Systeme hinter conjectmi sind über zwei autarke und räumlich getrennte Rechenzentren verteilt. Beide Teilsysteme laufen parallel und teilen sich im Normalbetrieb alle Aufgaben. Sollte im unwahrscheinlichen Fall einer Katastrophe ein komplettes Rechenzentrum ausfallen, so stellt das verbleibende Teilsystem trotzdem den Betrieb der Plattform und die Verfügbarkeit aller Daten sicher. Das conjectmi-dateisystem hält dazu mindestens zwei Redundanzen jeder Datei vor und verteilt diese selbständig auf die Rechenzentren. Kritische Einzelkomponenten innerhalb der Teilsysteme sind darüber hinaus durch gedoppelte Netzteile, Prozessoren und Netzwerkanbindungen ausfallgesichert. Dadurch garantiert conjectmi Ihnen 99,5% Verfügbarkeit.

02 Vertraulichkeit Zutrittskontrolle: Unsere Rechenzentren sind durch moderne, mehrstufige Zugangskontrollsysteme und permanente Kameraüberwachung gegen unbefugten Zutritt geschützt. Alle conjectmi Systeme befinden sich in physisch getrennten und exklusiv genutzten Server-Schränken die einzeln verschlossen sind. Alarmsysteme melden Einbruchsversuche an eine 24/7 Leitzentrale, die sofort geeignete Gegenmaßnahmen einleitet. Jeder autorisierte Zugang wird darüber hinaus detailliert protokolliert und ist bei Bedarf nachvollziehbar. Zugangs- und Zugriffskontrolle: Der passwortgeschützte Zugang stellt sicher, dass nur autorisierte Teilnehmer die Plattform nutzen können. Damit Zugangsdaten nicht in falsche Hände geraten, setzt conjectmi auf bewährte Anti-Robot-Mechanismen und speichert alle Passwörter verschlüsselt, so dass auch eigene Mitarbeiter diese nicht lesen können. Der Kunde entscheidet allein, welchen Teilnehmern er Zugang zu seinen Projekten gewährt. Ein Berechtigungskonzept regelt die Befugnisse der Teilnehmer innerhalb eines Projektes. Auf Betriebsebene macht CONJECT strengste Sicherheitsstandards geltend und beschränkt die Anzahl von Zugriffspunkten zu den Produktionsservern auf das absolute Minimum. Schutz gegen Angriffe: Redundante Firewalls sichern conjectmi gegenüber Angriffen aus dem Internet ab. 03 Integrität Sichere Datenübertragung: conjectmi akzeptiert ausschließlich verschlüsselte Verbindungen mit bis zu 1024Bit Verschlüsselungsstärke (SSL).

CONJECT AG Implerstraße 11 D - 81371 München Telefon: +49 89 95414 0 Fax: +49 89 95414 555 E-Mail: sales@conject.com www.conject.com