Betreff: Presseberichterstattung zu Angriffen auf SSL/TLS und ggf. resultierende Fragestellungen zu Auswirkungen auf die TI
|
|
- Bernd Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 Bundesamt für Sicherheit in der Informationstechnik Postfach , Bonn Bundesministerium für Gesundheit Herrn Dr. Matthias von Schwanenflügel Friedrichstraße Berlin Betreff: Presseberichterstattung zu Angriffen auf SSL/TLS und ggf. resultierende Fragestellungen zu Auswirkungen auf die TI Dr. Thomas Hesselmann HAUSANSCHRIFT Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee Bonn POSTANSCHRIFT Postfach Bonn TEL +49 (0) FAX +49 (0) Bezug: BMG UALZ2 vom Bitte um Stellungnahme Datum: Seite 1 von 1 Sachstand Mit Schreiben BMG UALZ2 vom bittet das BMG das BSI um Stellungnahme zu den jüngsten Presseberichten über die mögliche Einflussnahme von Nachrichtendiensten auf die Sicherheit von Internet-Protokollen. Die nachstehende Stellungnahme des BSI bezieht sich auf die Darstellung in der Süddeutschen Zeitung. Quelle: elungen-im-internet In den aktuellen Veröffentlichungen wird behauptet, Nachrichtendienste seien in der Lage, im großen Stil Verschlüsselungstechniken, die persönliche[n] Daten, s, Bank-Überweisungen, oder andere Online-Aktivitäten schützen, zu brechen oder diese zu umgehen. Weiter heißt es, dass große Fortschritte gegen die SSL-Technologie erzielt wurden. Es werden dabei drei Angriffswege gegen die Verschlüsselung genannt: UST-ID/VAT-No: DE KONTOVERBINDUNG: Deutsche Bundesbank Filiale Saarbrücken, Konto: , BLZ: , IBAN: DE , BIC: MARKDEF1590 ZUSTELL- UND LIEFERANSCHRIFT: Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee , Bonn
2 1. Angriffe mit Supercomputern, welche die verwendeten Kryptoverfahren mit Rechenkraft brechen können, 2. Einbau von speziellen Hintertürchen (=Schadprogramme) in IT-Sicherheitsprodukte und -Lösungen auf Veranlassung von Nachrichtendiensten und in enger Kooperation mit den betroffenen Herstellern und Internet-Providern, 3. Gezielte Spezifizierung von Schwachstellen bei der Entwicklung von Verschlüsselungsstandards auf Betreiben der Nachrichtendienste und deren spätere, nachrichtendienstliche Ausnutzung durch Eingriffe in alle nach diesen Standards entwickelten Produkte, Lösungen und Dienstleistungen. In den Veröffentlichungen wird nicht beschrieben (auch nicht in groben Zügen), wie genau das Verschlüsselungsprotokoll SSL / TLS angegriffen wird. Daher können in dieser Stellungnahme nur Annahmen über mögliche Vorgehensweisen potenzieller Angreifer getroffen werden. Stellungnahme: 1. Mögliche Schwachstellen und Angriffsmöglichkeiten bei SSL/TLS TLS (Transport Layer Security) ist ein kryptographisches Protokoll zur Etablierung eines sicheren Kanals (verschlüsselt und integritätsgeschützt). Das Protokoll läuft auf der Verbindungsebene statt, so dass es weitgehend transparent für die darüberliegende Anwendung genutzt werden kann. Der häufigste Einsatzzweck ist die Absicherung der Auslieferung von Webseiten über das HTTPS Protokoll. Weitere bekannte Anwendungsfälle sind der sichere Transport von s und VPNs. Der Spezifikationsstandard von TLS wird von der IETF (Internet Engineering Task Force) in RFCs (Request For Comment) in einem öffentlichen Diskussionsprozess standardisiert. Die absichtliche Einbringung von Schwächen in derartige Standards ist bei der breiten öffentlichen Diskussion über die entsprechenden Dokumente zwar eher unwahrscheinlich, andererseits aber auch nicht ganz auszuschließen. Z.B. könnte die konkrete Ausgestaltung eines Standards spätere nachrichtendienstliche Aufklärungsaktivitäten begünstigen. Der TLS-Standard kann aber deswegen nicht als grundsätzlich unsicher angesehen werden. Allerdings entwickeln sich die Erkenntnisse über Schwachstellen und entsprechenden Gegenmaßnahmen ständig weiter und erfordern damit auch eine permanente Überarbeitung des TLS-Standards. Ältere Versionen als die jeweils aktuelle sollten daher nicht mehr oder wenn, dann unter Beachtung bestimmter Randbedingungen eingesetzt werden. Die Nutzung von TLS Version 1.1 und höher sieht das BSI grundsätzlich aber weiterhin als sicher an. TLS kann in verschiedenen Konfigurationen genutzt werden, jedoch nicht alle sind auch sicher. Beispielsweise werden beim TLS-Aufbau die zu verwendenden kryptographischen Algorithmen ausgehandelt. Aus Interoperabilitätsgründen können hierbei auch Algorithmen ausgehandelt werden, die heute als kryptographisch unsicher anzusehen sind. Mit entsprechenden technischen Hilfsmitteln wie Supercomputern sowie kryptographischem Know-How ist es bei diesen unsicheren Algorithmen möglich, den Schlüssel herzuleiten.
3 Das BSI verfolgt entsprechende Entwicklungen und veröffentlicht jährlich Empfehlungen über geeignete Algorithmen, Schlüssellängen und weiteren Parametern. Anwendungsspezifische Vorgaben finden sich in der Technischen Richtlinie ecard-projekte der Bundesregierung. Zur besseren Übersicht seien hier diesbezügliche Technische Richtlinien des BSI genannt, die auch auf unserer Webseite zur Verfügung stehen und bei Prüfungen von Produkten im Rahmen von BSI-Zertifizierungsverfahren Anwendung finden. Anwendungsspezifische Vorgaben für Kryptoverfahren finden sich in der Technischen Richtlinie ecard-projekte der Bundesregierung: TR-03116: TR für ecard-projekte der Bundesregierung TR Teil 1: Vorgaben für das Gesundheitswesen TR Teil 2: Hoheitliche Ausweisdokumente TR Teil 3: Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen TR Teil 4: Vorgaben für Kommunikationsverfahren im egovernment: Allgemeine, anwendungsunabhängige kryptographische Vorgaben sind darüber hinaus in der TR dokumentiert, u.a. auch Empfehlungen zur Nutzung von zertifizierten Komponenten zur Schlüsselspeicherung. Im Rahmen einer BSI-Zertifizierung wird die Einhaltung der Vorgaben für konkrete Implementierungen von Kryptoverfahren bzw. Produkten geprüft, so dass die so zertifizierten Produkte dann auch eine vertrauenswürdige Implementierung des TLS-Standards darstellen. Bei konsequenter Umsetzung der Vorgaben sowie bei Verwendung von Produkten vertrauenswürdiger Hersteller ist eine nachträgliche Entschlüsselung abgehörter Daten durch passive Angriffe unwahrscheinlich. Dies gilt natürlich nicht, wenn ein Produkt nach der Zertifizierung und vor der Auslieferung durch den Hersteller selbst oder auf Veranlassung Dritter verändert wird. Bei aktiven Angriffen hingegen greift der Angreifer auch bei unverändertem Produkt gezielt in eine Kommunikation ein mit dem Ziel, die Verschlüsselung der Daten zu umgehen oder herabzusetzen. Hierfür kann er direkt die TLS-Komponente selber negativ beeinflussen (z.b. deterministischer Seed für Zufallszahlengenerator) oder die Daten auf der Übertragungsstrecke manipulieren (Man-in-the-Middle Angriffe). Hierzu bieten sich aufgrund der Struktur von TLS eine Reihe von Ansatzpunkten an, die z.t. aber mit erheblichem Aufwand verbunden sind und nur schwer flächendeckend eingesetzt werden können. Hier wird deutlich, dass die sichere Implementierung einer sicheren TLS-Version immer zusätzlich der Vertrauenswürdigkeit des ausliefernden Herstellers und Providers bedarf. Darüber hinaus können aber all diese Voraussetzungen einschließlich einer korrekten, sicheren Konfiguration aller Komponenten (einschließlich Prüfung durch Zertifizierung) sowie sichere Einsatzumgebung der TLS-Komponente erfolgreiche Angriffe gegen die Infrastruktur nicht vollständig ausschließen. Bei dieser zusätzlichen Art von Angriffen handelt es sich um Eingriffe in die Zertifikatsinfrastruktur, wobei der Angreifer Kontrolle über eine vertrauenswürdige Zertifizierungsstelle erlangt, von der digitale Zertifikate herausgegeben werden.
4 Erläuterung: Ein inhärentes Problem bei der Verwendung von TLS in Webbrowsern ist, dass die vertrauenswürdigen Wurzelzertifikate in den Webbrowsern vorinstalliert sind und jede dieser Zertifizierungsstellen für jede Webseite Zertifikate ausstellen kann. Sofern eine der installierten Zertifizierungsstellen kompromittiert ist (s. Vorfälle Diginotar, Commodo,...) oder wenn Nachrichtendienste aufgrund gesetzlicher Vorgaben die Befugnis haben, beliebige Zertifikate auszustellen, kann der Angreifer prinzipiell jede Webseite übernehmen. Das gleiche Problem entsteht natürlich auch, wenn ein Angreifer in der Lage ist, Wurzelzertifikate zu beeinflussen. Hier kann sich der Eingriff dann über die gesamte nachfolgende Zertifizierungsinfrastruktur erstrecken. Die mit den potenziellen Möglichkeiten zur Manipulation einer Zertifizierungsinfrastruktur zusammenhängenden Probleme lassen sich jeweils nur anwendungsspezifisch lösen, in dem die Anzahl der vertrauenswürdigen Wurzelzertifikate auf ein Minimum reduziert wird und als Inhaber und Betreiber einer Wurzelzertifikatsstelle nur solche Provider ausgewählt werden, die im konkreten Anwendungsbezug ein uneingeschränktes Vertrauen genießen und gleichzeitig einer hinreichenden technischen und organisatorischen Kontrolle unterzogen werden, um ihre diesbezügliche Vertrauenswürdigkeit kontinuierlich sicherzustellen. Im Idealfall wäre anzustreben, dass jeweils nur ein Wurzelzertifikat einer Zertifizierungsstelle unter der direkten Kontrolle der für die Anwendung verantwortlichen Institution bzw. Behörde eingerichtet wird. Dies ist für allgemeine Online-Dienstleistungen im Internet kurzfristig natürlich nicht durchsetzbar. Allerdings gibt in bestimmten Fällen, z.b. in denen dem Gesetzgeber die Verantwortung über die Sicherheit einer kritischen Infrastruktur obliegt, die Möglichkeit, derartig sichere Zertifizierungshierarchien mittels geeigneter Vorschriften und Standards einzuführen und einer kontinuierlichen Kontrolle zu unterwerfen. 2. Auswirkungen auf die TI In der Telematikinfrastruktur (TI) werden etablierte und erprobte Protokolle wie TLS oder IPsec verwendet. Das SSL (Secure Sockets Layer) ist ein Vorgänger von TLS. SSL sowie TLS Version 1.0 weisen eine Reihe von bereits bekannten Schwächen auf, daher empfiehlt das BSI, TLS Version 1.1 oder höher zu nutzen. Die Telematikinfrastruktur (TI) folgt dieser Empfehlung (siehe gemspec_krypt). In der TR findet man weitere Vorgaben für das Gesundheitswesen, die in der gematik-spezifikation entsprechend berücksichtigt werden.ein zentraler Punkt bei dem im Presseartikel genannten "Umgehen [... von ] Verschlüsselungstechniken" ist die unzureichende Güte von Zufallszahlen und den daraus gebildeten kryptographischen Schlüsseln. Dazu finden sich ebenfalls detaillierte Empfehlungen in der TR Eine Anpassung der Technischen Richtlinie auf Grund der jüngsten Presseberichte sieht das BSI zurzeit nicht als notwendig an. Wie oben dargestellt, kann ein Angreifer bei Verwendung eines nicht vertrauenswürdigen Root-Zertifikates prinzipiell jede TLS-Verbindung übernehmen. Die Sicherheitsarchitektur der TI berücksichtigt diesen Aspekt durch den Einsatz einer Trust-service Status List (TSL) als zentraler Vertrauensraum der X.509-PKI sowie durch den Einsatz einer hierarchischen Root-Struktur bei den CV-Zertifikaten. In einem sicherheitskritischen Schadensfall werden in Abstimmung mit den Beteiligten geeignete Maßnahmen herbeigeführt (wie das Entfernen einer kompromittierten Teil-PKI aus der TSL).
5 Im Falle der Verschlüsselung mit Hilfe TI-fremder Zertifikate, z.b. bei der Integration von Bestandsanwendungen bzw. Bestandsnetzen in die TI muss das Schlüsselmanagementproblem auf eine andere Weise gelöst werden. Hier können bei Verwendung nicht-vertrauenswürdiger Root-Zertifikate die o.g. Probleme auftreten, die durch organisatorische Maßnahmen allein nicht gelöst werden können. Das BSI hat aus diesem Grunde auch schon vor den hier zu kommentierenden Veröffentlichungen immer größten Wert darauf gelegt, dass mit der Integration von Bestandsanwendungen und -netzen in die TI keine Internet-spezifischen Sicherheitsprobleme mit integriert werden. In der TI ist sichergestellt, dass Fachdienste und Infrastrukturdienste der zentralen TI nur innerhalb des deutschen Rechtsraums betrieben werden dürfen. Die Einhaltung der Anforderungen an TLS aus der gematik-spezifikation und TR werden für die dezentralen Produkte der TI im Rahmen einer CC-Zertifizierung geprüft. Für die zentralen Produkte der TI gibt es Sicherheitsanforderungen für Test, Zulassung und Betrieb. Im Rahmen der Zulassungen müssen Anbieter von Produkten der zentralen TI nachweisen, dass sie gemäß der Norm ISO/IEC ihre Produkte (Fachdienste oder Infrastrukturdienste der zentralen TI-Plattform) sicher betreiben. Auch sind sie verpflichtet mit dem koordinierenden Informationssicherheitssystem der TI zusammen zu arbeiten (regelmäßige Kennzahlen bereitstellen; Informationspflicht über sicherheitsrelevante Vorfälle über einer bestimmten Vorfallsschwere). Es ist ein betreiberspezifisches Sicherheitskonzept inklusive Bedrohungsanalyse, Wirksamkeitsnachweis der Sicherheitsmaßnahmen, Restrisikoabschätzung und Notfallkonzept zu erstellen, welches im Rahmen der Zulassung für die TI von einem unabhängigen Sicherheitsgutachter geprüft wird. Das Sicherheitskonzept ist dabei laufend fortzuschreiben. Die Umsetzung der im Sicherheitskonzept beschriebenen Maßnahmen wird von unabhängigen Sicherheitsgutachtern u.a. vor Ort beim Betreiber überprüft. Es ist also vom Sicherheitsstandpunkt wichtig, dass für zentrale Produkte der TI wie Fachdienste sowie für die direkt kommunizierenden Fachclients ein entsprechender Sicherheitsnachweis erbracht wird. Eine zeitnahe Migration der Anwendungen aus den Bestandsnetzen in die TI inklusive der zusätzlichen Sicherheitsnachweise ist daher zur Abwehr von Angriffen wie die in den jüngsten Presseberichten genannten aus Sicht des BSI unbedingt notwendig. Abschließend ist festzuhalten, dass bei Einhaltung der bestehenden Vorgaben ein notwendiges Sicherheitsniveau auch in Bezug auf die aktuell im Presseartikel referenzierten Probleme erreichbar ist. Zentrale Punkte dabei sind Die Sicherheitsleistung der eingesetzten Produkte bzw. zu migrierenden Bestandsanwendungen und -netze muss vor Einsatz in der TI von unabhängigen Instanzen überprüft und bestätigt werden. Dazu müssen auch eindeutige Verantwortlichkeiten (organisatorisch, ggf. auch haftungsrechtlich) vorab zugewiesen werden. Das Schlüsselmanagement für den Einsatz der kryptographischen Verfahren in der TI muss überprüfbar den für die PKI der TI definierten Anforderungen entsprechen. Die Güte der verwendeten Schlüssel muss sichergestellt sein. Die kryptographischen Vorgaben aus der TR müssen umgesetzt werden.
6 Die Überwachung des Betriebs innerhalb der TI muss auf Grundlage von ISO/IEC erfolgen, um auf Probleme zeitnah reagieren zu können. Datenknoten, die in die TI führen, müssen überwacht werden. Eine ungesicherte Datenverbindung in Netze außerhalb der TI erzeugt Sicherheitsrisiken. Weiteres Vorgehen Einhaltung der in den Spezifikationen der gematik und den Technischen Richtlinien und Schutzprofilen des BSI für die Telematik-Infrastruktur gestellten Sicherheitsvorgaben. Gewährleistung der Sicherheit der in die TI zu migrierenden Bestandsanwendungen und -netze auf ein den Sicherheitsanforderungen der TI entsprechendes Niveau. Eindeutige Zuordnung der Verantwortlichkeiten für die Sicherheit der in die TI zu integrierenden Bestandsanwendungen und -netze. Im Auftrag gez. Kowalski
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrMindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrAusbildungs- und Zertifizierungssystem für Value Management/Wertanalyse
Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrVR-NetWorld Software - Wechseldatenträger
VR-NetWorld Software - Wechseldatenträger Titel 2 Anleitung für den Wechsel des Sicherheitsprofils RDH-2 RDH10 Wechseldatenträger/ Diskette ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab
MehrErklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des
MehrUMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN
UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur
MehrErgänzungsantrag Nr. V/EA 2
Ergänzungsantrag Nr. V/EA 2 Informationsfreiheitssatzung der In 14 der Neufassung vom 04.09.2012 wird folgender Satz neu angefügt: Liegen die Kosten für die Bereitstellung von Informationen bei weniger
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrIT-Sicherheitszertifikat
Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr