6 Tipps für den erfolgreichen Einsatz von Log-Management

Größe: px
Ab Seite anzeigen:

Download "6 Tipps für den erfolgreichen Einsatz von Log-Management"

Transkript

1 E-Guide 6 Tipps für den erfolgreichen Einsatz von Log-Management Herausgegeben von: John Kindervag Seite 1

2 Professioneller Guide für das Log Management In diesem E-Guide erläutert der Autor sechs praktische Tipps für den erfolgreichen Einsatz von Log Management und gleichzeitig verringertem Verwaltungsaufwand für die Log-Daten. Zusätzlich wird erklärt, wie man eine effektive Strategie für Ereignisprotokolle entwirft, um bestimmte Sicherheitsanforderungen zu erfüllen. Inhalt Log Management: 6 Schritte zum Erfolg PCI-Anforderungen an das Log Management Seite 2

3 Log Management: 6 Schritte zum Erfolg Mit dem richtigen Log Management Tool kann man den Verwaltungsaufwand der Log-Daten in einem Unternehmen bereits erheblich reduzieren. Allerdings kann sich ein anfangs gutes Tool sehr schnell zu einem schlechten entwickeln, nämlich dann, wenn die Firma nicht bereit ist, die benötigte Zeit und Mühe zu investieren, um das Beste aus dem Tool herauszuholen. Der Autor zeigt Ihnen jetzt sechs bewährte Methoden, die eine erfolgreiche Anwendung des Log Managements garantieren. 1. Ein Handbuch macht aus einem Narren noch keinen Handwerker! Hüten Sie sich, Millionen von Euro für ein Log-Management-System auszugeben, ohne dabei die erforderliche Zeit für dessen Installation und sachgemäße Verwaltung einzuplanen. Log-Management-Systeme müssen so konfiguriert sein, dass sie Daten und Ereignisse, die für das Unternehmen von Bedeutung sind, analysieren, sodass die Log-Nachrichten sowohl einen betriebswirtschaftlichen, als auch technischen Wert enthalten. Ein weiterer beliebter Fehler besteht darin, einen vom System ausgelösten Alarm nicht ausführlich genug zu betrachten bzw. zu analysieren, sodass wichtige sicherheitsrelevante Ereignisse unbemerkt bleiben. Machen Sie nicht den Fehler sich blindlings auf die neueste Log-Management-Technologie zu stürzen, ohne den dabei unbedingt erforderlichen Zweitaufwand aufzubringen zu können. 2. Rationalisieren Sie Ihre Ausschreibung, indem Sie die Anforderungen vorab definieren. Die Erstellung einer Ausschreibung ist sehr zeitintensiv, doch einige Bedingungen können, sobald einmal festgelegt, bei künftigen Angebotsanfragen wiederverwendet werden. Das ist gerade bei Anforderungen an die Protokollierung häufig der Fall, da das, was erforderlich ist (Format der Log-Datei, Welche Daten auf der Log-Datei gesichert werden) im Grunde gleich bleibt. Ein weiterer Vorteil vordefinierter Anforderungen besteht darin, dass die vorher bestimmten Anforderungen während der Rationalisierung der Ausschreibung nicht ungewollt verändert werden können. Seite 3

4 3. Stellen Sie sicher, dass alle notwendigen Informationen vorhanden sind! Um effektive Korrelationsregeln aufstellen zu können, benötigt das Log- Management-System ausreichend Kontextdaten zur Analyse. Welchen genauen Ursprung, beispielsweise, hatte dieser Traffic oder diese Aktivität? Zur Beantwortung dieser Frage benötigt man die Quell-IP-Adresse. Das Log- Management-System muss diese Information also protokollieren, um von der Engine analysiert werden zu können. Was ist damit auf dem Zielobjekt bzw. der Zielanwendung passiert? Möchte ein Unternehmen die Korrelationsregeln und die Warnungen selbst schreiben, müssen solche Aktivitäten in den Log-Daten gespeichert werden. 4. Denken Sie über die bloße Berichterstattung hinaus. Das letzte was die meisten Firmen brauchen sind weitere Listen oder Tabellen mit endlosen Reihen an Daten und Informationen, die darüber hinaus noch nicht einmal über ein übergeordnetes Analysemodell verfügen, das dem Ganzen vielleicht noch etwas Sinn und Übersicht verleihen könnte. Die Alarmierung sollte nicht nur auf Merkmale von Einzelheiten ausgerichtet sein, sondern die Gesamtsituation zu erwartender oder zulässiger Aktivitäten mit einbeziehen. Denken Sie an das Einloggen bei kritischen Datenbanken. Im Durchschnitt gibt es z.b. zwei fehlgeschlagene Login-Versuche. Nun wurde die Passwortabfrage jedoch geändert; von einem simplen, realen Wort, auf eine über achtstellige beliebige Zeichenfolge. Es ist zu erwarten, dass die fehlerhaften Login-Versuche aus Gründen der Gewohnheit in der Anfangsphase zunehmen werden. Intelligente Log-Management- Systeme könnten darauf abgestimmt werden, solche Trends zu beobachten und Feedback an die Administratoren weiterzuleiten, damit sie die aktuellen Informationen eventuell dazu nutzen, die Empfindlichkeit des Alarms vorübergehend anzupassen. Seite 4

5 5. Nutzen Sie Ihre Log-Daten um herauszufinden, was los ist und was los war. Bei Stromausfällen sind Logs prima! denn sehr oft können alle zur Feststellung des Ausfalls nötigen Informationen direkt aus eben jener Log-Datei gewonnen werden. Während eines Notfalls handelt die Belegschaft oft reaktiv und verlässt sich dabei auf ihre Intuition oder Spekulation und auf winzig kleine Bruchstücke von Informationen, die sie dann mühsam zusammenzufügen um letztlich herauszufinden, was hier eigentlich los ist bzw. los war. Logs sind eine Aufzeichnung dessen, was tatsächlich passiert ist. Mit Systemen, die es ihren Mitarbeitern ermöglichen, Berichte in Echtzeit, basierend auf den Informationen zum Ausfall, zu verfassen, liefern die Erkenntnisse, die das Reaktionsteam benötigt, um zu verstehen, was im Netzwerk vor sich geht. 6. Denken Sie nicht nur an Sicherheit Log-Management-Systeme eignen sich hervorragend dazu, Informationen diverser Sicherheitsanwendungen zu sammeln und analysieren um damit ein Sicherheitsbewusstsein zu schaffen; doch diese gewonnenen Informationen können auch für andere Zwecke verwendet werden. Beispielsweise sind Unternehmen in der Lage die Kundenerfahrung Ihrer Top-Ten- Geschäftsbeziehungen zu analysieren. Viele Reporting-Systeme aktueller Webanwendungen, die mit Zählpixeln oder Countern ausgesattet sind, bieten keine detaillierte Übersicht des tatsächlichen Nutzerverhaltens. Anwendungen mit gut konzipierter Ereignisprotokollierung würden das Nutzerverhalten berücksichtigen, und damit die Anwendungsmöglichkeiten des Log- Managements weit über das Thema Sicherheit hinaus ausweiten. Seite 5

6 Einblick in die Compliance-Anforderungen (PCI DSS) im Log-Management Die Ansprüche des Payment Card Industry Data Security Standard (PCI DSS) können komplex sein. Doch ein tieferer Einblick in einige Bereiche, insbesondere in das Event- Log-Management, kann zur Klärung einiger Begriffe beitragen. Viele Firmen sind der Meinung, dass die Protokollierung nach PCI DSS dazu dient, Bedrohungen für ihr Netzwerk zu erkennen. Dabei kann man jedoch nur von einem positiven Nebeneffekt sprechen, denn PCI DSS wurde zum Vorteil der Kreditkarten- Marken eingeführt. In den Anfängen des Kreditkartenzeitalters versuchten die Kartenfirmen mit viel Aufwand herauszufinden, wo Schwachstellen bei der Sicherheit vorlagen. Und wenn sie dann Teams in den Einzelhandel schickten, um die Vorgehensweise der Kriminellen zu untersuchen fanden sie nur wenige Hinweise, die bei der Spurenverfolgung hilfreich hätten sein können. Also beschlossen die Kreditinstitute Bedingungen bei der Protokollierung einzuführen, um den Karteninhaber besser zu schützen und bei Kreditkartenbetrug nicht länger im Dunklen tappen zu müssen. Schließlich wurden diese Bedingungen als PCI DSS bekannt. Wenn man den Sinn hinter diesen Bedingungen versteht, fällt Unternehmen die Umsetzung des Event-Log-Managements und damit die optimale Erfüllung der PCI DSS Compliance-Anforderungen eventuell leichter. Was muss alles für die PCI DSS Compliance protokolliert werden? Noch vor wenigen Jahren war es unüblich, Logs in regelmäßigen Abständen zu überprüfen. Logs wurden einfach auf Syslog Servern gespeichert bis sich etwas Unvorhergesehenes, z.b. ein Angriff oder ein Netzwerkproblem, ereignete. Aber bei derart vielen Zwischenfällen und der daraus entstandenen Flut an Informationen verringerte sich die Produktivität bei der Auswertung der Logs drastisch. Um der Informationsflut Herr zu werden, richtete PCI seinen Fokus auf folgende Fragen: Wer hat was wann gemacht? Seite 6

7 Deshalb ist die Aufzeichnung von Aktivitäten der Karteninhaber ein entscheidender Bestandteil des PCI-Standards; auch eine Buchungskontrolle ist somit vorhanden. Durch diese Protokollierung und Aufzeichnung ist es dem PCI Security Standards Council (SSC) möglich, entscheidende Informationen an Prüfbehörden weiterzuleiten und ein Gefühl von Situationsbewusstsein innerhalb der PCI Community hervorzurufen. Außerdem verlangt PCI, dass Daten zur Beweissicherung und Verfolgung mindestens ein Jahr lang für Untersuchungsbeamte und Ermittler zur Verfügung stehen müssen. Testen und prüfen Sie also regelmäßig Ihre alten Log-Daten, um sicherzustellen, dass sie im Bedarfsfall verfügbar sind. Effektives Log-Management mit PCI DSS Um ein effektives Log-Management-System im Einklang mit PCI DSS zu erstellen, identifizieren Sie zunächst die Systeme, die Logs überhaupt übermitteln müssen. Dazu ist eine Liste aller Systemeinheiten nötig, um erkennen zu können, welche dieser Einheiten von den Vorgaben der PCI betroffen sind. Nun gilt es, die gesamte Konzentration ausschließlich auf die betroffenen Elemente zu richten und zu entscheiden, ob sie Protokolle erstellen sollen. Erste Priorität muss unbedingt die Erfüllung der Minimalanforderungen sein. Viele Unternehmen aber legen sich zusätzlich noch ein komplettes Security Information Management-Paket (SIM) zu, um Analyse und Berichterstattung weiterer relevanter Sicherheitsinformationen sicherzustellen. Andere werden sich für das Outsourcing des PCI-Log-Managements entscheiden für Unternehmen mit limitierter IT- Ausstattung bzw. Personal eine sinnvolle Option. Sobald sich die Firma entschieden hat, wie sie das Log-Management für PCI durchführen wollen, müssen die Geräte, die Logs an den zentralen Log-Server schicken, konfiguriert werden. Seite 7

8 Problemlösung bei Log-Compliance Versuchen Sie daran zu denken, dass die Anforderungen an das PCI DSS Log- Management auf Untersuchungsarbeit ausgerichtet sind. Falls Sie in Ihrer Firma einen Kreditkartenbetrug untersuchen sollten, auf welche Log-Inhalte würden Sie besonders achten? Aufgrund dessen könnten zahlreiche Unternehmen ihren Fokus neu ausrichten, und zwar nicht auf die Sicherung von Warnvorfällen sondern auf den Kundenzugriff; denn dieser ist für PCI von enormer Bedeutung. Sehen Sie das Log-Management als Prozess an und erstellen Sie einen dafür geeigneten Ablaufplan. Häufig geht dem Log-Management keinerlei Planung voraus: Ingenieure bringen das Log-System zwar zum Laufen, jedoch wird nicht darüber nachgedacht, wie man diese Informationen zum Vorteil des Unternehmens einsetzen könnte. Aufrechterhaltung der PCI DSS-Compliance Viele Firmen unterschätzen die enorme Speicherkapazität, die für PCI notwendig ist. Schätzen Sie das Volumen der Log-Daten, die an einem Tag von jedem Gerät erzeugt werden und kaufen Sie dann unbedingt mehr Speicher als geschätzt. Logs werden immer größer als man denkt. Wenn Sie darüber nachdenken, das Log-Management auszulagern oder ein Software as a Service (SaaS)-Modell zu implementieren, sollten die Speicherkosten unbedingt berücksichtigt werden, da Service-Anbieter und Rechenzentren für eine nahtlose Anpassung der Speicherkapazität ausgelegt sind. Auch die drei wichtigsten Elemente im Log-Management-Prozess die tägliche Überprüfung der Logs, ihre Archivierung über den richtigen Zeitraum und die Nutzung von Berichten für die Bewertung Ihrer QM-Systeme stehen dem Outsourcing nicht im Weg. Seite 8

9 Mit der Zeit werden Sie in Versuchung kommen und die Logs ignorieren wollen, da sich andere Themen in den Vordergrund drängen. Aber sie können den Arbeitsablauf beim Log-Management deutlich effizienter gestalten, wenn Sie neue Regeln für die Berichterstattung einführen und somit sicherstellen, dass Logs nicht nur regelmäßig überprüft werden, sondern zusätzlich täglich Berichte an Schlüsselpositionen weitergeleitet werden. Über den Autor: John Kindervag ist Senior Analyst beim Marktforschungsunternehmen Forrester Research mit Sitz in Cambridge, Massachusetts. Er besitzt folgende IT-Zertifikate: Certified Information Systems Security Professional, Certified Ethical Hacker, Certified Payment-Card Industry Security Manager, Cisco Certified Network Associate. Mit seinen 25 Jahren Erfahrung in der technischen Industrie konzentriert er sich besonders auf Netzwerk- und WLAN-Sicherheit, Sicherheitsmanagement und PCI DSS-Sicherheitsstandards Seite 9

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Arbortext Content Manager 10.0. Lehrplan-Handbuch

Arbortext Content Manager 10.0. Lehrplan-Handbuch Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen paedml 3.0 Kapitel 14 14. Log-Dateien Autor: Thomas Geiger Stand: Juni 2009 Inhaltsverzeichnis 14.Log-Dateien...1 14.1.Protokollierung der Benutzeranmeldungen...1 14.2.Server-Log-Dateien...9 14.3.Protokoll-Datei

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

OMC- Themenabend. Projektmanagementmethoden für kleine Projekte und Kultivierter Smalltalk als Eisbrecher. Mag. Franz Bauer 2007 OMC-Themenabend 1

OMC- Themenabend. Projektmanagementmethoden für kleine Projekte und Kultivierter Smalltalk als Eisbrecher. Mag. Franz Bauer 2007 OMC-Themenabend 1 OMC- Themenabend Projektmanagementmethoden für kleine Projekte und Kultivierter Smalltalk als Eisbrecher Mag. Franz Bauer 2007 OMC-Themenabend 1 Projektmanagement für kleine Projekte Mag. Franz Bauer Berater

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM

Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Qualitätsmanagement - Umweltmanagement - Arbeitssicherheit - TQM Besteht bei Ihnen ein Bewusstsein für Die hohe Bedeutung der Prozessbeherrschung? Die laufende Verbesserung Ihrer Kernprozesse? Die Kompatibilität

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Pro/INTRALINK 10.1. Lehrplan-Handbuch

Pro/INTRALINK 10.1. Lehrplan-Handbuch Pro/INTRALINK 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.1 Systemadministration für Windchill 10.1 Überblick Kursnummer TRN-3826-T Kursdauer

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Windchill ProjectLink 10.1. Lehrplan-Handbuch

Windchill ProjectLink 10.1. Lehrplan-Handbuch Windchill ProjectLink 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Einführung in Windchill ProjectLink 10.1 Systemadministration für Windchill 10.1 Einführung in Windchill ProjectLink

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Mitarbeiterschulung. Unternehmensstrategie verankern. Onboarding. Vertrieb aus einem Guss. igrow für Unternehmen. Anwendungsbeispiele

Mitarbeiterschulung. Unternehmensstrategie verankern. Onboarding. Vertrieb aus einem Guss. igrow für Unternehmen. Anwendungsbeispiele Mitarbeiterschulung Unternehmensstrategie verankern Onboarding Vertrieb aus einem Guss Mitarbeiterbefragungen igrow für Unternehmen Anwendungsbeispiele Perfektionieren Sie Ihren zukünftigen Mitarbeitern

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

1 Einleitung 1. 2 PMBOK Guide, PMI und PMP 7

1 Einleitung 1. 2 PMBOK Guide, PMI und PMP 7 xv 1 Einleitung 1 2 PMBOK Guide, PMI und PMP 7 2.1 Project Management Professional (PMP )..................... 9 2.2 Andere Projektmanagementzertifikate....................... 12 2.3 PMBOK Guide in»klassischen«it-projekten................

Mehr

E-Mail Kampagnen mit Maildog

E-Mail Kampagnen mit Maildog E-Mail Kampagnen mit Maildog Dokumentversion 2.0 1 E-Mail Marketing leicht gemacht Das Maildog Newslettersystem bietet alles um erfolgreiche Newsletterkampagnen durchzuführen. Newsletter erstellen Erstellen

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Operations Manager: In der Praxis (Notes from the field)

Operations Manager: In der Praxis (Notes from the field) Operations Manager: In der Praxis (Notes from the field) Stefan Koell Microsoft MVP: SCCDM code4ward.net stefan.koell@code4ward.net @StefanKoell / www.code4ward.net Tätig in Wien (und Umgebung) Software

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Windchill Service Information Manager 10.2. Lehrplan-Handbuch

Windchill Service Information Manager 10.2. Lehrplan-Handbuch Windchill Service Information Manager 10.2 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.2 Systemadministration für Windchill 10.2 Überblick Kursnummer

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

epayment App (iphone)

epayment App (iphone) epayment App (iphone) Benutzerhandbuch ConCardis epayment App (iphone) Version 1.0 ConCardis PayEngine www.payengine.de 1 EINLEITUNG 3 2 ZUGANGSDATEN 4 3 TRANSAKTIONEN DURCHFÜHREN 5 3.1 ZAHLUNG ÜBER EINE

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ZEITMANAGEMENT. Analyse

ZEITMANAGEMENT. Analyse ZEITMANAGEMENT ZEITMANAGEMENT Zeitmanagement ist der Prozess Ihr Leben durch die Nutzung der Zeit zu steuern. Jeder hat die gleichen 168 Stunden pro Woche. Wenn Sie Ihre Zeit proaktiv verwalten, bestimmen

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Kundenbindung durch. Beschwerdemanagement INDIVIDUELLE ANTWORTEN PRAXISNAHE AUSWERTUNGEN LOYALE KUNDEN

Kundenbindung durch. Beschwerdemanagement INDIVIDUELLE ANTWORTEN PRAXISNAHE AUSWERTUNGEN LOYALE KUNDEN Kundenbindung durch Beschwerdemanagement INDIVIDUELLE ANTWORTEN PRAXISNAHE AUSWERTUNGEN LOYALE KUNDEN Unüberhörbar ist vor allem das, was nicht gesagt worden ist. KÄTE HAACK Kunden erwarten Antworten Die

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software:

Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software: Kurzanleitung - LOG GT-3 Installation (V 1.0) Das folgende Dokument enthält eine Kurzanleitung zur Programmierung von LOG GT-3 s mit Hilfe der Seba Data View (SDV) Software: Wichtiger Schritt: Anlegen

Mehr