IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG"

Transkript

1 IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG Kontakte: KEMA IEV Ingenieurunternehmen für Energieversorgung GmbH Gostritzer Str Dresden T , F , Guenter.Schmid@kema.com, Experience you can trust.

2 Hauptgesichtspunkte 1. Sicherheit in der Informationstechnik Übersicht 2. IT-Strukturanalyse 3. Schutzbedarfsfeststellung 4. Modellierung und Grundschutzanalyse 5. Wege zur IT-Sicherheit Internationaler ETG-Kongress 2005 Folie 2

3 1. Sicherheit in der Informationstechnik Übersicht Abgesichertes Prozessleitsystem (allgemein) Argumente für die Kopplung des Prozessleitsystems mit anderen Techniken Systemübersicht bei E.ON edis Betrachtete Schnittstellen IT-Sicherheitskonzeptes auf Basis des Grundschutzhandbuches (GSHB) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Internationaler ETG-Kongress 2005 Folie 3

4 1.1 Abgesichertes Prozessleitsystem TCP/IP Telekommunikationsnetz, öffentlich privat Internet Fern-MMI FWi FWo IDS Proxy FWo IDS Proxy Modem FWi DS FTP RAS Server Clients MMI Fernwirkköpfe Intranet (Bürowelt) Hauptsächlich TCP/IP Verbindungen zwischen Intranet und Netzleitzentrale Netzleitzentrale Hauptsächlich proprietäre, serielle Verbindungen zwischen Netzleitzentrale und Stationen Quelle: ew Jg. 104 (2005), Heft 11, Dr. Martin Naedele ABB Corporate Research, Bade/Schweiz Stationen Internationaler ETG-Kongress 2005 Folie 4

5 1.2 Einige Argumente für Kopplung des Prozessleitsystems mit anderen Techniken Verwendung von Daten und Funktionen aus dem Intranet Weitergabe von Daten in das Intranet Nutzung von Internettechnologien Ethernet (von Intel, Dec und Xerox entwickelter Standard für Netzwerke) TCP/IP (Transmission Control Protocol over Internet Protocol) HTTP (Hypertext Transfer Protocol - Übertragungsstandart im web) XML (Extensible Markup Language) Usw. Internationaler ETG-Kongress 2005 Folie 5

6 1.3 Strategie TDL-Netz 2005 Remote- Access PLT PLT HiPath Netz-Management ÜT HiPath Firewall NH - Netz Remote- Access NI - Netz Firewall Firewall ca. 150 Server E.ON - Netz ca Clients KI - Netz Remote- Access Internationaler ETG-Kongress 2005 Folie 6

7 1.4 Systemübersicht Prozessleitnetz TDN Bentwisch NLT Potsdam NLT Prozessankopplung Fürstenwalde NLT IF LAN / WAN Prozessankopplung KI-Netz IF LAN / WAN Prozessankopplung NLT TDN Netzleittechnik Technisches Dienstleistungsnetz IF KI Schnittstelle zwischen IT-Netzen Büronetz Internationaler ETG-Kongress 2005 Folie 7

8 1.5 Betrachtete Schnittstellen Für das Sicherheitskonzept wird das Prozessleitnetz als Hauptgegenstand einschließlich der Komponenten aus den angrenzenden Netzen KI-Netz (Bürowelt) sowie TDN Technisches Dienstleistungsnetz (TK-Welt), die, über definierte Schnittstellen, mit dem Prozessleitnetz kommunizieren, betrachtet. Hervorzuheben ist, dass das NH-Netz über drei Standorte verteilt ist. Die Kopplung der drei Standorte wird über private Übertragungstechnik realisiert. Die Betrachtungsgrenze für das Sicherheitskonzept ist mit den Routern des Prozessleitnetzes, die mit der Übertragungstechnik gekoppelt sind, festgelegt worden. Die Prozessankopplung ist nicht Gegenstand der Sicherheitsanalyse. Internationaler ETG-Kongress 2005 Folie 8

9 1.6 IT-Sicherheitskonzept mit GSHB IT-Strukturanalyse: Erfassung Erfassung der der IT-Komponenten IT-Komponenten und und IT-Anwendungen IT-Anwendungen Gruppenbildung Gruppenbildung Abschnitt 2 IT-Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse: Modellierung Modellierung nach nach IT-Grundschutz IT-Grundschutz Basis-Sicherheitscheck mit mit Soll-Ist-Vergleich Soll-Ist-Vergleich Abschnitt 3 Schutzbedarfsfeststellung Abschnitt 4 Modellierung und IT-Grundschutzanalyse des IT-Verbundes Prozessleitnetz Ergänzende Sicherheitsanalyse: Bei Bei hohem hohem Schutzbedarf Schutzbedarf Bei Bei zusätzlichem zusätzlichem Analysebedarf Analysebedarf Abschnitt 5.2 Zusätzliche Massnahmen Realisierungsplanung: Konsolidierung Konsolidierung der der Maßnahmen Maßnahmen Umsetzungsplan Umsetzungsplan Abschnitt 5 Schritte zur Zertifizierung des Prozessleitnetzes Quelle IT-Grundschutzbuch, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Internationaler ETG-Kongress 2005 Folie 9

10 2. IT-Strukturanalyse Erfassung der IT-Systeme Netzplanerhebung und aktualisierung Teilnetze und physikalische Schnittstellen Komplexitätsreduzierung durch Gruppenbildung Erfassung der IT-Anwendungen Verknüpfung der IT-Anwendungen mit den IT-Systemen Erfassung von Mitarbeitern, Gebäuden und Räumen Verknüpfung von Mitarbeitern, Gebäuden und Räumen mit den IT- Systemen Internationaler ETG-Kongress 2005 Folie 10

11 2.1 Erfassung der IT-Systeme (Beispiele) Nr. Typ Name Plattform Anzahl Standorte Status C1 Client Arbeitsplatz Windows N, W, O In Planung C2 PC Onlinerechner Windows N, W, O In Planung C3 PC Fernwirkserver Windows N, W, O In Planung C4 PC Datenserver Windows N, W In Planung ~ ~ ~ ~ ~ ~ ~ S1 Server Webserver Windows 2000 Server 1 O In Planung S2 Server VB-Server Linux Server 1 W In Planung ~ ~ ~ ~ ~ ~ ~ N1 Netz Switch 6 N, W, O In Planung ~ ~ ~ ~ ~ ~ ~ Internationaler ETG-Kongress 2005 Folie 11

12 2.2 Netzplanerhebung und Gruppenbildung Rechnertypen Switch Kommunikation R.Typen Komm. Arbeitsplatz (DR k) MO V24 Büroarbeitsplätze (AP x) LAN-E12 Switch m Router l LAN-E3 Datenserver (DS) VB-Server (VB) Applikationsserver (NM-AppSvr) Datenbankserver (DBS) Terminalserver (TermSvr) Firewall (FW) LAN-E3 Transferserver (TransSvr) Fernwirkserver (FS j) Webserver (WebSvr) Onlinerechner (OR i) ISDN Server (ISDNSvr) RAS Service und MDRn Primärdatenbank (PrimDB MCC 63 Prozessleitnetz Bereiche (relevante Komponenten) KI-Netz (relevante Komponenten) Internationaler ETG-Kongress 2005 Folie 12

13 2.3 IT-Anwendungen Nr. Anwendung Beschreibung A-1 PRINS 6.x SCADA-Software einschließlich PRINS-Authentifizierung mit Name und Passwort (Funktionspasswort) A-2 Citrix-Client Terminalsoftware A-3 Citrix-Server Terminalsoftware A-4 GIS-Client Geografisches Informationssystem A-5 SAP-Client Abrechnungssoftware A-6 Office Programme MS-Word, Excel usw. A-7 Loadmanager Fahrplanmanagementsoftware A-8 Oracle Datenbanksoftware A-9 S-FTP Dateiübertragungssoftware A-10 RAS Datenfernübertragungssoftware A-11 Internet Browser MS-Internetexplorer A-12 Systemanmeldung (PLN) Anmeldung am jeweiligen Computer oder der beherbergenden Domäne mit Name und Passwort A-13 PRINSWEB Webserver, stellt Prinsfunktionen für (Web) Clients zur Verfügung Internationaler ETG-Kongress 2005 Folie 13

14 2.4 Verknüpfung von IT-Anwendungen mit IT-Systemen (Beispiele) Nr. Anwendung Clients und PC C1 C2 C3 C4 C5 C6 C7 C8 C9 A-1 PRINS 6.x x x x x A-2 Citrix-Client x x A-3 Citrix-Server x A-4 GIS-Client A-5 SAP-Client A-6 Office Programme x A-7 Loadmanager A-8 Oracle x A-9 S-FTP x A-10 RAS x x A-11 Internet Browser x A-12 Systemanmeldung (PLN) x x x x x x x x A-13 PRINSWEB Internationaler ETG-Kongress 2005 Folie 14

15 2.5 Erfassung von Mitarbeitern, Gebäuden und Räumen Nr. Objekt Beschreibung M-1 KI Administrator M-2 KI EDIS Mitarbeiter M-3 NH Administrator M-4 NH Mitarbeiter M-5 NH STS Administrator Administratoren haben erweiterte Rechte zur Administrierung des jeweiligen Systems. Mitarbeiter haben die für ihre Arbeiten notwendigen Rechte, es können Gruppen, denen unterschiedliche Rechte (Rollen) zugewiesen worden sind, gebildet werden. G-1 Gebäude Standort Bentwisch G-2 Gebäude Standort Fürstenwalde Gebäude gehören im Rahmen der Betrachtungen zum IT- Sicherheitskonzept zur Infrastruktur. G-3 Gebäude Standort Potsdam R-1 Büroraum R-2 Häuslicher Arbeitsplatz R-3 Serverraum Räume gehören im Rahmen der Betrachtungen zum IT- Sicherheitskonzept zur Infrastruktur. Die Gefährdungen und Maßnahmen werden beispielhaft für einen Technikraum und einen häuslichen Arbeitsplatz im Abschnitt 4 dargestellt. R-4 Technikraum Internationaler ETG-Kongress 2005 Folie 15

16 2.6 Verknüpfung von Mitarbeitern mit den IT-Systemen (Beispiele) Nr. Objekt Clients und PC C1 C2 C3 C4 C5 C6 C7 C8 C9 M-1 KI Administrator x M-2 KI EDIS Mitarbeiter x M-3 PLN Administrator x x x x x x x x M-4 PLN Mitarbeiter x x M-5 PLN STS Administrator x x x x x x x x G-1 Gebäude Bentwisch G-2 Gebäude Fürstenwalde G-3 Gebäude Potsdam R-1 Büroraum R-2 Häuslicher Arbeitsplatz R-3 Serverraum R-4 Technikraum Internationaler ETG-Kongress 2005 Folie 16

17 3. Schutzbedarfsfeststellung Kategorien für die Schutzbedarfsfeststellung Grundwerte für die Schutzbedarfsfeststellung Schutzbedarfsfeststellung der IT-Anwendungen Schutzbedarfsfeststellung der IT-Systeme Internationaler ETG-Kongress 2005 Folie 17

18 3.1 Schutzbedarfskategorien Die Schutzbedarfsfeststellung wird auf Basis der Im Grundschutzhandbuch des BSI festgelegten Grundsätze realisiert. Folgende Kategorien sind definiert: Kategorie "niedrig bis mittel" Beschreibung Die Schadensauswirkungen sind begrenzt und überschaubar. "hoch" Die Schadensauswirkungen können beträchtlich sein. "sehr hoch" Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. Internationaler ETG-Kongress 2005 Folie 18

19 3.1.1 Schutzbedarfskategorie niedrig bis mittel Kriterien Verstoß gegen Gesetze / Vorschriften / Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Außenwirkung Beschreibung Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen. Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen. Verstöße gegen die Konzernrichtlinie(n) haben keine oder geringfügige Konsequenzen. Es droht keine Beeinträchtigung, da nur technische Daten übernommen werden. Es treten keine Beeinträchtigungen auf. Die Beeinträchtigung wird von den Betroffenen als tolerabel eingeschätzt werden. Die Nichtverfügbarkeit der IT-Komponente von mehr als 1 % der Betriebszeit pro Jahr ist nicht tolerabel. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Finanzielle Auswirkungen Der finanzieller Schaden ist kleiner als ,-. Internationaler ETG-Kongress 2005 Folie 19

20 3.1.2 Schutzbedarfskategorie hoch Kriterien Verstoß gegen Gesetze / Vorschriften / Verträge Beschreibung Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen. Vertragsverletzungen mit hohen Konventionalstrafen. Verstöße gegen die Konzernrichtlinie(n) sind nicht tolerabel. Beeinträchtigung des informationellen Selbstbestimmungsrechts Es droht keine Beeinträchtigung, da nur technische Daten übernommen werden. Beeinträchtigung der persönlichen Unversehrtheit Es treten keine Beeinträchtigungen auf. Beeinträchtigung der Aufgabenerfüllung Negative Außenwirkung Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Die Nichtverfügbarkeit der IT-Komponente von mehr als 0,5 % Betriebszeit pro Jahr ist nicht tolerabel. Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Finanzielle Auswirkungen Der finanzielle Schaden liegt zwischen ,- und ,-. Internationaler ETG-Kongress 2005 Folie 20

21 3.1.3 Schutzbedarfskategorie sehr hoch Kriterien Verstoß gegen Gesetze / Vorschriften / Verträge Beschreibung Fundamentaler Verstoß gegen Vorschriften und Gesetze. Vertragsverletzungen, deren Haftungsschäden ruinös sind. Verstöße gegen die Konzernrichtlinie(n) sind nicht tolerabel. Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Außenwirkung Es droht keine Beeinträchtigung, da nur technische Daten übernommen werden. Es treten keine Beeinträchtigungen auf. Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. Die Nichtverfügbarkeit der IT-Komponente von mehr als 0,05 % Betriebszeit pro Jahr ist nicht tolerabel Ein landes- bzw. bundesweite Ansehens- oder Vertrauens-beeinträchtigung, evtl. sogar existenz-gefährdender Art, ist denkbar. Finanzielle Auswirkungen Der finanzielle Schaden ist größer als ,-. Internationaler ETG-Kongress 2005 Folie 21

22 3.2 Grundwerte Die Kategorien des Schutzbedarfs werden auf die im Grundschutzhandbuch festgelegten Grundwerte der zu schützenden Komponenten eines IT-Verbundes angewendet. Folgende Grundwerte sind definiert: Nr. Grundwert Beschreibung "Vertraulichkeit" "Integrität" "Verfügbarkeit" Geheimhaltungsbedarf, dadurch gewährleistet, dass kein Unbefugter Zugriff auf die Daten hat. Korrektheit der Daten, mindestens muss gewährleistet sein, dass kein Unbefugter schreibenden Zugriff hat und Daten manipulieren kann. Die Verfügbarkeit der Daten ist während der Ausfallzeit der Systeme nicht gegeben (zum Beispiel) Internationaler ETG-Kongress 2005 Folie 22

23 3.3 Schutzbedarfsfeststellung der IT- Anwendungen (Beispiel) Mit Hilfe der definierten Kategorien und der aufgezeigten Grundwerte wurde der Schutzbedarf der eingesetzten Anwendungen festgestellt und in der folgenden Tabelle zusammengefasst: Schutzbedarf Nr. Anwendung Grundwert Kategorie Beschreibung A-1 PRINS 6.x Vertraulichkeit niedrig bis mittel PRINS enthält fachspezifische Daten, die auch in anderen Systemen verfügbar sind und hinsichtlich der Vertraulichkeit nicht unternehmenskritisch sind. Integrität sehr hoch Unbefugte Fehlbedienung kann zu Fehlfunktionen des Systems führen und hat ggf. beträchtliche Auswirkungen. Verfügbarkeit sehr hoch Die Nichtverfügbarkeit von PRINS hat direkte Auswirkungen auf die Überwachung und Steuerung des Verteilnetzes. Internationaler ETG-Kongress 2005 Folie 23

24 3.4 Schutzbedarfsfeststellung der IT- Systeme (Beispiel) Mit Hilfe der definierten Kategorien und der aufgezeigten Grundwerte wurde der Schutzbedarf der eingesetzten IT-Komponenten festgestellt und in der folgenden Tabelle zusammengefasst: Nr. IT-Komponente Schutzbedarf GW Kat Begründung / Beschreibung C1 Arbeitsplatz (DR k) Vertraulichkeit hoch Dialogrechner der SCADA-Software PRINS beherbergen sicherheitsrelevante lokalen Daten. Integrität hoch Alle DR k müssen immer auf gleichem Softwarestand sein. Unterschiedliche Releases können zu Fehlern führen und hohen Schaden verursachen. Verfügbarkeit niedrig bis mittel Die Dialogrechner sind mehrfach redundant. Der Ausfall eines Rechners bis zu 24h kann toleriert werden. Internationaler ETG-Kongress 2005 Folie 24

25 4. Modellierung und Grundschutzanalyse Übersicht Grundschutzanalyse Internationaler ETG-Kongress 2005 Folie 25

26 4.1 Übersicht Grundschutzanalyse Verwendung des GSTool des BSI mit den folgenden Hauptfunktionen Bedienoberfläche (32 Bit Windows) Datenbank mit Stammdaten, Zielobjekten, einschließlich Schutzbedarf, Verknüpfungen der Zielobjekte untereinander Grundschutzanalyse mit Ermittlung der Grundeigenschaften der Komponente, mögliche Gefährdungen für die Komponente, erforderliche Maßnahmen Erreichbare Zertifikate Eigenerklärung (Ausgangsstufe), Eigenerklärung (Aufbausstufe), Zertifikat (Ausstellung durch BSI oder akkreditiertes Unternehmen) Internationaler ETG-Kongress 2005 Folie 26

27 4.2 Grundschutzanalyse mit GSTool Analysiert wird der IT-Verbund Prozessleitnetz der E.ON edis AG in den Schichten Übergreifende Aspekte Infrastruktur IT-Systeme Netze IT-Anwendungen Internationaler ETG-Kongress 2005 Folie 27

28 4.2.1 Grundschutzanalyse Übergreifende Aspekte Grundschutzbausteine Sicherheitsmanagement Organisation Personal Notfallvorsorge-Konzept Datensicherungskonzept Computer-Virenschutzkonzept Kryptokonzept Behandlung von Sicherheitsvorfällen Hard- und Software-Management Outsourcing Standardsoftware Archivierung Internationaler ETG-Kongress 2005 Folie 28

29 Beispiel Übergreifende Aspekte Sicherheitsmanagement Zielobjekt GS Teilverbund der E.ON edis AG B 3.00 Gefährdungen GS Unzureichendes IT-Sicherheitsmanagement G 2.66 Maßnahmenkatalog gemäß Grundbaustein für Zielobjekt Status GS Etablierung des IT-Sicherheitsprozesses 80 % M Erstellung einer IT-Sicherheitsleitlinie 60 % M Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit 90 % M Erstellung einer Übersicht über vorhandene IT-Systeme 80 % M Erstellung eines IT-Sicherheitskonzepts 90 % M Umsetzung des IT-Sicherheitskonzepts nach einem Realisierungsplan 0 % M Erstellung eines Schulungskonzepts für IT-Sicherheit 0 % M Sensibilisierung der Mitarbeiter für IT-Sicherheit 20 % M Aufrechterhaltung der IT-Sicherheit 50 % M Dokumentation des IT-Sicherheitsprozesses 20 % M Die Werte im Feld Status sind keine Ergebnisse der Bewertung zur IT-Sicherheit bei der E.ON edis AG Internationaler ETG-Kongress 2005 Folie 29

30 Beispiel Übergreifende Aspekte Standardsoftware Zielobjekt GS Citrix-Client B 9.01 Gefährdungen GS Fehlende oder unzureichende Regelungen G 2.1 Fehlendes oder unzureichendes Software-Test- und Freigabeverfahren G 2.26 Weitere Gefährdungen Maßnahmenkatalog gemäß Grundbaustein für Zielobjekt Status GS Nutzungsverbot nicht freigegebener Software 10 % M 2.9 Überprüfung des Software-Bestandes 0 % M 2.10 Informationsbeschaffung über Sicherheitslücken des Systems 50 % M 2.35 Rechtzeitige Beteiligung des Personal- / Betriebsrates 100 % M 2.40 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware 100 % M 2.79 Erstellung eines Anforderungskataloges für Standardsoftware 80 % M 2.80 Vorauswahl eines geeigneten Standardsoftwareproduktes 100 % M 2.81 Weitere Maßnahmen Die Werte im Feld Status sind keine Ergebnisse der Bewertung zur IT-Sicherheit bei der E.ON edis AG Internationaler ETG-Kongress 2005 Folie 30

31 4.2.2 Grundschutzanalyse Gebäude und Räume Gebäude Büroraum Serverraum Technikraum Häuslicher Arbeitsplatz Internationaler ETG-Kongress 2005 Folie 31

32 4.2.3 Grundschutzanalyse IT-Anwendungen Grundschutzbausteine Webserver Datenbanken Zielobjekte für E.ON edis PRINS Web Oracle Internationaler ETG-Kongress 2005 Folie 32

33 4.2.4 Grundschutzanalyse IT-Systeme Grundschutzbausteine UNIX-System Tragbarer PC PCs mit wechselnden Benutzern Windows 2000 Client Servergestütztes Netz UNIX-Server Peer-to-Peer-Dienste Windows 2000 Server Zielobjekte Alle Computer (auch die Firewalls) des Prozessleitnetzes Internationaler ETG-Kongress 2005 Folie 33

34 4.2.5 Grundschutzanalyse Netze Grundschutzbausteine Switch und Hub Router Einwahlrouter Heterogenen Netze Modem Firewall Zielobjekte Switch Router ISDN-Server Prozessleitnetz - LAN KI LAN Laptop Modem RAS-Komponenten Internationaler ETG-Kongress 2005 Folie 34

35 5. Wege zur IT-Sicherheit Sicherheitsrelevante Schwerpunkte des Prozessleitnetzes Analyse des IT-Verbundes mit Hilfe des Grundschutzhandbuches und des GSTools Eigenerklärung oder Zertifikat? Abarbeitung des Maßnahmenkataloges Weitere Maßnahmen Internationaler ETG-Kongress 2005 Folie 35

36 5.1 Sicherheitsrelevante Schwerpunkte des Prozessleitnetzes Insbesondere folgende Schwerpunkte müssen auf Grundlage der Maßnahmenkataloge für die einzelnen Zielobjekte des Prozessleitnetzes einer Überprüfung unterzogen werden: Verwaltung des Netzes Namensauflösung für die Rechner des Netzes über DNS Passwörter und deren Administrierung Einwahlzugänge Updateregime für das Betriebssystem Virenschutz und Update der Virendatenbank Schnittstellen zu anderen Rechnernetzen Internationaler ETG-Kongress 2005 Folie 36

37 5.2 Analyse des IT-Verbundes Stammdateneingabe gemäß aufgestellter Regeln Schutzbedarfsfeststellung gemäß aufgestellter Regeln Modellierung gemäß aufgestellter Regeln Fortlaufende Berichterstellung über den Stand der abzuarbeitenden Maßnahmen möglich. Es kann die Datenbank des GSTools verwendet werden, so dass keine aufwendige Arbeit mit den einschlägigen Office-Programmen notwendig ist. Kosten für die zu realisierenden Maßnahmen können bei Bedarf überwacht werden. Internationaler ETG-Kongress 2005 Folie 37

38 5.3 Eigenerklärung oder Zertifikat Eine Eigenerklärung (Ausgangs- oder Ausbaustufe) kann gemäß der konzerninternen Sicherheitsstrategie oder nach den Vorgaben des BSI erstellt werden. Es sollte aber immer ein Maßnahmenkatalog als Grundlage dienen, der z.b. mit Hilfe des Grundschutzhandbuches des BSI abgeleitet worden ist. Die Höhe des verbleibenden Restrisikos, ist von den nicht realisierten Maßnahmen abhängig. Ein vom BSI vergebenes Zertifikat, setzt voraus, dass die für das Zertifikat vorgegebenen Massnahmen realisiert worden sind. Internationaler ETG-Kongress 2005 Folie 38

39 5.4 Abarbeitung des Maßnahmenkataloges (Realisierungsschritte) Festlegen, welche Massnahmen für den Anwender zutreffen. Das Herausnehmen von Massnahmen ist stichhaltig zu begründen. Feststellen des aktuellen Status der erforderlichen Maßnahmen, beispielhaft für die Übergreifenden Aspekte für den IT-Verbund Prozessleitnetz dargestellt. Vollständiges Abarbeiten aller erforderlichen Massnahmen in mehreren Schritten: Validierung von Inhalt und Aufwand der Massnahmen in Form von Interviews mit den jeweils verantwortlichen Mitarbeitern. Definition von einfachen Kontrollfragen zu den realisierten Massnahmen. Pflege der zum BSI-Tool gehörenden Datenbank, um eine fortlaufende Kontrolle der Sicherheitsmaßnahmen zu gewährleisten. Internationaler ETG-Kongress 2005 Folie 39

40 5.5 Folgeschritte Auch nach Ausstellung einer Eigenerklärung oder eines Zertifikats muss der IT-Verbund bezüglich der Sicherheit regelmäßig überwacht werden. Dazu sollte das GSTool oder ein äquivalentes Werkzeug eingesetzt werden. Neue Komponenten oder neue Schnittstellen müssen den Ansprüchen der Eigenerklärung oder des Zertifikats entsprechen. Internationaler ETG-Kongress 2005 Folie 40

41 Vielen Dank für Ihre Aufmerksamkeit Kontakte: KEMA IEV Ingenieurunternehmen für Energieversorgung GmbH Gostritzer Str Dresden T , F , Guenter.Schmid@kema.com, Experience you can trust.

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr