Remotezugriff auf sicherungstechnische Anlagen

Größe: px
Ab Seite anzeigen:

Download "Remotezugriff auf sicherungstechnische Anlagen"

Transkript

1 Remotezugriff auf sicherungstechnische Anlagen Sebastian Brose CeBIT bis 20. März 2015 Hannover

2 Was ist der Kundenwunsch

3 Status Quo EMA App P O

4 Unser Ziel EMA App P P

5 Richtlinien VdS (Allgem. Teil) *) wenn anwendbar, siehe jeweiliger Abschnitt, **) falls technisch umsetzbar

6 Richtlinien VdS (Allgem. Teil) *) wenn anwendbar, siehe jeweiliger Abschnitt, **) falls technisch umsetzbar

7 VdS-Richtlinien

8 Ansatz Sicherungsbereich

9 Ansatz Sicherungsbereich

10 Sicherheitsniveau erhalten - durch zusätzliche Anforderungen Bedienteil im SB VdS Sicherheitsniveau Bedienteil außerhalb SB (VdS-App) Bedienteil außerhalb SB ( wilde App) zusätzliche Regeln

11 Drei Grundsätze der IT-Sicherheit

12 Pairing ( Verheiraten )

13 Nutzercode klassenabhängig Klasse Home A B C Anforderung min. 4-stellig Klein- und Großbuchstaben, Ziffern min. 6-stellig Klein- und Großbuchstaben, Ziffern min. 8-stellig Klein- und Großbuchstaben, Ziffern Regelmäßiger Hinweis zur Code-Änderung min. 8-stellig Klein- und Großbuchstaben, Ziffern alle 30 Tage automatische Aufforderung mit Pflicht zum Codewechsel Alternativ kann alle 30 Tage der AES-Schlüssel automatisch gewechselt werden, entweder automatische Neuberechnung (synchron in Master + Slave) oder automatische Neu-Auswahl aus min. 255 Varianten. => Diffie-Hellman

14 Berechtigungen

15 Sicherheitsniveau erhalten - durch zusätzliche Anforderungen Bedienteil im SB VdS Sicherheitsniveau Bedienteil außerhalb SB (VdS-App) P Bedienteil außerhalb SB ( wilde App) VdS-Richtlinien 3169

16 App oder Attest P

17 App und Attest! P

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen

Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-2 Fernzugriff auf sicherungstechnische Anlagen mittels Smart Device Applikationen Anforderungen und Prüfmethoden Vorgesehen als Ausgabe

Mehr

Smart Device Applikationen

Smart Device Applikationen VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169-1 Anforderungen und Prüfmethoden Vorgesehen als Ausgabe VdS 3169-1 : 2015-06 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit

Mehr

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation

Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation VdS-Richtlinien für rechnergestützte Informationssysteme VdS 3169 Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation Dieser Richtlinien-Entwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Unsere Kassenlösung Cashtex im Netzwerk

Unsere Kassenlösung Cashtex im Netzwerk Unsere nlösung im Netzwerk www.profitex-software.eu 1 V7 - Die kaufmännische nlösung Einplatzversion Beispiel: 1 nplatz nsystem: 1 nplatz (einfache Variante) Vorteil: kostengünstige Variante (erweiterungsfähig)

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

BURKHALTER SECURITY. Einbruchmeldeanlagen Alarmanlagen Zutrittskontrollanlagen

BURKHALTER SECURITY. Einbruchmeldeanlagen Alarmanlagen Zutrittskontrollanlagen BURKHALTER SECURITY Einbruchmeldeanlagen Alarmanlagen Zutrittskontrollanlagen Mit Burkhalter Vorsorge treffen Burkhalter-Sicherheit tausendfach bewährt SICHERHEIT FÜR MENSCHEN UND SACHWERTE SO SICHERN

Mehr

Registrierung Ihres Fachbesucher Tickets

Registrierung Ihres Fachbesucher Tickets Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder

Mehr

MB12. Einbruchmelderzentrale. Rundumschutz der Spitzenklasse. Leistungsmerkmale

MB12. Einbruchmelderzentrale. Rundumschutz der Spitzenklasse. Leistungsmerkmale MB12 Einbruchmelderzentrale Rundumschutz der Spitzenklasse Die Einbruchmelderzentrale MB12 ist für den Einsatz im privaten Bereich konzipiert und eignet sich hervorragend zum Aufbau kleinerer Sicherungsanlagen.

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Aktiver Einbruchschutz mit unseren QC-HouseGuard Reizgasanlagen

Aktiver Einbruchschutz mit unseren QC-HouseGuard Reizgasanlagen Aktiver Einbruchschutz mit unseren QC-HouseGuard Reizgasanlagen QC-HouseGuard ZR 010 zum sichtbaren Wandanbau Zusatzbauteil für Alarmanlagen das Täter mit Reizgas abwehrt während die Alarmanlage meldet

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

HA Architekturen mit MySQL

HA Architekturen mit MySQL HA Architekturen mit MySQL DOAG SIG Database MySQL, Hannover, 19. May 2011 Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com http://www.fromdual.com www.fromdual.com 1 FromDual

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Jahrestagung Technik und Service

Jahrestagung Technik und Service Jahrestagung Technik und Service 6. und 7. November 2015 im Holiday Inn München-Unterhaching Fotoservice München Tourismus Einladung Fotoservice München Tourismus Friedensengel 34. Jahrestagung Technik

Mehr

Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket

Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket Sie wurden zur HANNOVER MESSE eingeladen und haben ein Papier-Ticket oder eine E-Mail mit einem e-ticket-code erhalten? Fachbesucher-Tickets

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Visualisierungssystem comvismc BuildSec

Visualisierungssystem comvismc BuildSec Visualisierungssystem comvismc BuildSec Mai 2014 Inhalt 1 Allgemeines...3 2 Kurzanleitung...4 3 comvismc BuildSec Applikationen...5 3.1 comvismc BuildSec (iphone)...5 3.2 comvismc BuildSec (Android)...5

Mehr

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Einrichtung Ihrer orgamax Cloud auf dem ipad Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie

Mehr

DisplayKEY USB-Dock. Installations- Anweisungen

DisplayKEY USB-Dock. Installations- Anweisungen DisplayKEY USB-Dock Installations- Anweisungen i 10102895P1-01, Rev A, DE Inhaltsverzeichnis Einführung 1 Systemanforderungen 1 Software Installieren und Dock Anschließe 1 DNS Einrichten 2 Manuelle esync

Mehr

Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie auf die korrekte Eingabe der Daten.

Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie auf die korrekte Eingabe der Daten. Einrichtung Ihrer orgamax Cloud auf dem MAC Zur Einrichtung der orgamax Cloud auf Ihrem MAC beschreiben wir hier die Vorgehensweise. Beachten Sie bitte, dass die Nutzung der orgamax-mobil Cloud vom MAC

Mehr

Wie schafft man eine optimale Multiscreen-Experience?

Wie schafft man eine optimale Multiscreen-Experience? 5. Juli 2012 Wie schafft man eine optimale Multiscreen-Experience? 1 1. Die User und ihre Geräte 2. Synchrone Daten 3. Der gleiche Status 2 1. Die unterschiedlichen Geräte Die User und ihre Geräte Zu Hause

Mehr

Bedienungsanleitung für den Betreiber

Bedienungsanleitung für den Betreiber Bedienungsanleitung für den Betreiber Einbruchmelderzentralen 100-AB8 plus/awug (ISDN-analog) 100-AB8 plus/awug (ISDN-ISDN) Anerkennungs-Nr. G 102 706 (Zentrale) G 102 806 (Übertragungsgerät) IGS Technology

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent

Mediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent » informativ, treffsicher, kompetent Mediadaten 2015 Überblick Der nicht-kommerzielle Marktplatz IT-Sicherheit ist bundesweit die größte Plattform im Bereich der IT-Sicherheit. Sowohl Privatanwender als

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Schema F Wertpapierbeschreibung für Standard-Optionen 1 ALLGEMEINE ANGABEN ÜBER DEN EMITTENTEN BZW. SICHERHEITSGEBER... 1

Schema F Wertpapierbeschreibung für Standard-Optionen 1 ALLGEMEINE ANGABEN ÜBER DEN EMITTENTEN BZW. SICHERHEITSGEBER... 1 Inhaltsverzeichnis Schema F Wertpapierbeschreibung für Standard-Optionen Inhaltsverzeichnis Schema F Wertpapierbeschreibung für Standard-Optionen 1 ALLGEMEINE ANGABEN ÜBER DEN EMITTENTEN BZW. SICHERHEITSGEBER...

Mehr

Elektrische Rauch- und Wärmeabzugssysteme

Elektrische Rauch- und Wärmeabzugssysteme VdS-Richtlinien für natürliche Rauchabzugsanlagen VdS 2594 Elektrische Rauch- und Wärmeabzugssysteme Anforderungen und Prüfmethoden Vervielfältigungen auch für innerbetriebliche Verwendung nicht gestattet.

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Mobile Informations- und Telekommunikationstechnologie. Einsatz Teil der neuen IT-Strategie. Vortrag Brigadegeneral Klaus Veit. Vizepräsident IT-AmtBw

Mobile Informations- und Telekommunikationstechnologie. Einsatz Teil der neuen IT-Strategie. Vortrag Brigadegeneral Klaus Veit. Vizepräsident IT-AmtBw Mobile Informations- und Telekommunikationstechnologie für den Einsatz Teil der neuen IT-Strategie Vortrag Brigadegeneral Klaus Veit IT-AmtBw Vizepräsident IT-AmtBw am 10. Mai 2012 anlässlich des AFCEA-Symposiums

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7

A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

lighting security energy management team ag swiss made zugriff kontroll system für möbel

lighting security energy management team ag swiss made zugriff kontroll system für möbel lighting security energy management team ag swiss made zugriff kontroll system für möbel Code Zugriff Kontroll System Programmierbares elektronisches Schliesssystem TouchMe! ist ein elektronisches Schliesssystem

Mehr

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der

Mehr

Krisenkommunikation / BK - Projekt Info Bev Prof. Dr. Reinhard Riedl 18.06.09

Krisenkommunikation / BK - Projekt Info Bev Prof. Dr. Reinhard Riedl 18.06.09 Krisenkommunikation / BK - Projekt Info Bev Prof. Dr. Reinhard Riedl 18.06.09 e-government - Konferenz Beschreibung des Projektkontexts > Am 30.05.2007 genehmigte der Bundesrat das Projekt Optimierung

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

VdS-anerkannte Cyber-Security- Berater für den Mittelstand

VdS-anerkannte Cyber-Security- Berater für den Mittelstand Bildnachweis: fotoila.de Hoher Bedarf in KMU an Cyber-Expertise bietet Chancen VdS-anerkannte Cyber-Security- Berater für den Mittelstand CYBER-SECURITY für kleine und mittlere Unternehmen (KMU) Die Lage

Mehr

Programmierung in Paaren

Programmierung in Paaren Studien-, Diplom-, Bachelor- und Masterarbeiten im Themengebiet Programmierung in Paaren Stephan Salinger Freie Universität Berlin, Institut für Informatik http://www.inf.fu-berlin.de/inst/ag-se/ 1 Umfeld

Mehr

Hygienika S.A. Ordnung des Ankaufs eigener Aktien

Hygienika S.A. Ordnung des Ankaufs eigener Aktien 1 Angesichts dessen, dass: Hygienika S.A. Ordnung des Ankaufs eigener Aktien (A) die außerordentliche Hauptversammlung von Hygienika S.A. (weiter genannt Gesellschaft) den Beschluss Nr. 8/2014 in Sachen

Mehr

Gezielte Kundensuche durch effiziente und zielführende Adress-Recherchen. CeBIT 2008 Finance Solutions Forum Hannover, 6.

Gezielte Kundensuche durch effiziente und zielführende Adress-Recherchen. CeBIT 2008 Finance Solutions Forum Hannover, 6. Gezielte Kundensuche durch effiziente und zielführende Adress-Recherchen CeBIT 2008 Finance Solutions Forum Hannover, 6. März 2008 Über uns adress research - stellt sich vor führendes Logistikunternehmen

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Erstanmeldung für das smstan-verfahren

Erstanmeldung für das smstan-verfahren Erstanmeldung für das smstan-verfahren Sie haben sich für das Online-Banking mit dem smstan-verfahren entschieden. Bevor Sie den Erstzugang vornehmen können, prüfen Sie bitte, ob Sie alle erforderlichen

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Anerkennung als Sachverständiger zum Prüfen elektrischer Anlagen

Anerkennung als Sachverständiger zum Prüfen elektrischer Anlagen An die Interessenten zur Anerkennung als Sachverständiger zum Prüfen elektrischer Anlagen gemäß Richtlinien VdS 2228. Sie interessieren sich für die Anerkennung von Sachverständigen zum Prüfen elektrischer

Mehr

Anmeldung für Erwachsene: Übergangsleistung

Anmeldung für Erwachsene: Übergangsleistung Aneldung für Erachsene: Übergangsleistung 1. Personalien 1.1 Persönliche Angaben Nae auch Nae als ledige Person Vornaen alle Vornaen, den Rufnaen bitte in Grossbuchstaben eiblich ännlich Geburtsdatu Versichertennuer

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) Exchange - 1 Exchange Server 1.1 Benutzerdefiniert Exchange Adresslistentyp,, Beschreibung, Filter 1.2 Global Exchange Adresslistentyp,, Beschreibung, Filter 1.3 Offline Exchange Adresslistentyp,, Beschreibung,

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

e-banking Benutzerhandbuch

e-banking Benutzerhandbuch Unser e-banking ermöglicht Ihnen den weltweiten Zugriff auf Ihr Bankkonto. Der Einstieg erfolgt über den Link auf der Valartis-Webseite: http://www.valartis.li Oder direkt auf der sicheren Seite: https://ebanking.valartis.li

Mehr

Home Control Fernbedienung. Erste Schritte

Home Control Fernbedienung. Erste Schritte Home Control Fernbedienung Erste Schritte 1 Vielen Dank für Ihr Vertrauen! Bitte lesen Sie vor Inbetriebnahme des Gerätes die Anweisungen sorgfältig und bewahren Sie diese für späteres Nachschlagen auf.

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

Performance Report OXID eshop 5.0 Enterprise Edition

Performance Report OXID eshop 5.0 Enterprise Edition Performance Report OXID eshop 5.0 Enterprise Edition supported by SysEleven September 2013 OXID esales AG www.oxid-esales.com info@oxid-esales.com 1/14 Copyright Kontakt OXID esales AG www.oxid-esales.com

Mehr

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion

CeBIT Hannover, 14. 18. März 2016. 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover, 14. 18. März 2016 30.06.2015 PARTNERLAND SCHWEIZ Einladung zur Teilnahme am SWISS Pavilion CeBIT Hannover 30.06.2015 2 Die Schweiz ist Partnerland der CeBIT 2016 Partnerland eine einmalige

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

AirKey. Das Smartphone ist der Schlüssel

AirKey. Das Smartphone ist der Schlüssel AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt

Mehr

VHS Mönchengladbach - Online-Kurse der IT-Akademie

VHS Mönchengladbach - Online-Kurse der IT-Akademie Online-Kursnummer Kursname 2695 Digitale Kompetenz: Computergrundlagen 2696 Digitale Kompetenz: Das Internet, Cloud-Dienste und das World Wide Web 2697 Digitale Kompetenz: Produktivitätsprogramme 2698

Mehr

A1 WLAN Box PRG AV4202N für Windows 8

A1 WLAN Box PRG AV4202N für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis?

Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie IT-Sicherheit in der Industrie 4.0: Quo Vadis? Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Dr. Thorsten Henkel Fraunhofer-Institut für sichere Informationstechnologie Inhalt Fraunhofer & SIT Die vierte Industrielle

Mehr

Amadeus Fax and Email Plus Verkaufsbelege

Amadeus Fax and Email Plus Verkaufsbelege Amadeus Fax and Email Plus Verkaufsbelege Bestellformular Allgemeiner Hinweis zur Verwendung dieses Dokuments Bitte verwenden Sie dieses Dokument ausschließlich für die aufgeführten Möglichkeiten zur Bestellung

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Evil Tech presents: Windows Home Server

Evil Tech presents: Windows Home Server Evil Tech presents: Windows Home Server Eine Vorstellung der Technik eines interessanten Produktes. by rabbit@net Die zentrales Backup zentrale Datenablage Streaming von Medien weltweiter Zugriff einfache

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Digitalisierungspakete für den Mittelstand Cloud für alle

Digitalisierungspakete für den Mittelstand Cloud für alle MEDIENINFORMATION Bonn, 24. Februar 2015 Wirtschaftswunder 4.0 Digitalisierung made in Germany Ausblick CeBIT 2015: Telekom präsentiert Digitalisierungslösungen zum Anfassen Digitale Geschäftsmodelle für

Mehr

VTAD Präsentation. 18. Dezember 2013

VTAD Präsentation. 18. Dezember 2013 VTAD Präsentation 18. Dezember 2013 Point & Figure Charttechnik Update der Analyse aus VTAD-News Aktuelle Trends und Kursziele von Winfried Kronenberg Aktuelle Trends und Kursziele mit P&F Übersicht 1.

Mehr

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen

Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen TECHNISCHE INFORMATION Alcatel-Lucent OmniPCX Office RCE Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen September 2013 Bei dem TK-System

Mehr

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE TÜRTECHNIK Die flexible Schließanlage für alle Fälle Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE Die flexible Schließanlage für alle Fälle Wünschen Sie weitere Informationen?

Mehr

MOBIVISION 21.01.2014. Mobile Daten 21.01.2014 17.06.2014. Dr. Hans-J. Mentz. Mentz Datenverarbeitung GmbH

MOBIVISION 21.01.2014. Mobile Daten 21.01.2014 17.06.2014. Dr. Hans-J. Mentz. Mentz Datenverarbeitung GmbH Mobile Daten 21.01.2014 Wohin entwickelt sich das Mobilitätsverhalten? Multimodal der Status des PKW nimmt ab das Bedürfnis nach umweltgerechter Mobilität steigt die Nachfrage nach Angeboten des ÖV steigt

Mehr

VERÄNDERUNGEN DER YACHT-KASKO-BEDINGUNGEN

VERÄNDERUNGEN DER YACHT-KASKO-BEDINGUNGEN 1/6 VERÄNDERUNGEN DER YACHT-KASKO-BEDINGUNGEN In den vergangenen Jahren haben wir unsere Yacht-Kasko-Bedingungen den Wünschen unserer Kunden und den gesetzlichen Erfordernissen angepasst. Sie erhalten

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ProfiTrace Inbetriebnahme Checkliste für DP (1)

ProfiTrace Inbetriebnahme Checkliste für DP (1) ProfiTrace Inbetriebnahme Checkliste für DP (1) Beschreibung: Testfälle für die Inbetriebnahme sowie Funktionsprüfung eines PROFIBUS DP Netzwerkes mit dem ProfiTrace Analyzer. 1. Leitung Verantwortliche

Mehr

BENUTZERHANDBUCH APP INTERCALL REMOTE VIP

BENUTZERHANDBUCH APP INTERCALL REMOTE VIP DE TECHNISCHES HANDBUCH BENUTZERHANDBUCH APP INTERCALL REMOTE VIP FÜR GERÄTE: www.comelitgroup.com Installation App Intercall Remote ViP... Konfiguration der Anwendung... 4 Ruf entgegennehmen... 6 UNBEANTWORTETE

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Bedienungsanleitung Sicherheitsbeschlag SLT / SLT-P / SLT-E / SLT-PE

Bedienungsanleitung Sicherheitsbeschlag SLT / SLT-P / SLT-E / SLT-PE Bedienungsanleitung Sicherheitsbeschlag SLT / SLT-P / SLT-E / SLT-PE Inhalt Vorbemerkungen...2 PROGRAMMIERUNG Anlegen des s...2 1. Anlegen neuer Berechtigungen 1.1 eines neuen Standardschlüssels...3 1.2

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

748.222.3 Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste

748.222.3 Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste (VAPF) vom 13. Januar 2014 (Stand am 1. Februar 2014) Das Eidgenössische Departement für Umwelt, Verkehr,

Mehr

Intelligente Haustechnik per Knopfdruck. Clevere Automation für Ihr zu Hause.

Intelligente Haustechnik per Knopfdruck. Clevere Automation für Ihr zu Hause. Intelligente Haustechnik per Knopfdruck. Clevere Automation für Ihr zu Hause. Inhaltsangabe 2 Was ist? 4 im Einsatz! 6 Kinderleichte Installation! 7 Newsletter abonnieren und... 8 Die intelligente Steckdosenleiste

Mehr

1. 2. 3. Überblick. Laufzeitumgebung Datenübertragung Backend Server. IT Zielsystem Frontend Enterprise Systeme, Smartphone App, Webservice.

1. 2. 3. Überblick. Laufzeitumgebung Datenübertragung Backend Server. IT Zielsystem Frontend Enterprise Systeme, Smartphone App, Webservice. Funktionsprinzip Laufzeitumgebung Datenübertragung Backend Server SPI, I 2 C, UART, GPIO Datenaustausch via Mobilfunk, LAN, Funk Datenaustausch via Server Schnittstelle Geräte IT Zielsystem Frontend Enterprise

Mehr

Owner Reporting Statement gemäss US Foreign Account Tax Compliance Act (FATCA) für passive Anlagevehikel und Investmentgesellschaften/Trusts,

Owner Reporting Statement gemäss US Foreign Account Tax Compliance Act (FATCA) für passive Anlagevehikel und Investmentgesellschaften/Trusts, Owner Documented FFI Reporting Statement Owner Reporting Statement gemäss US Foreign Account Tax Compliance Act (FATCA) für passive Anlagevehikel und Investmentgesellschaften/Trusts, die professionell

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Facebook-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Facebook

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Kapitel I Allgemeine Bedingungen

Kapitel I Allgemeine Bedingungen Clearing-Bedingungen der Eurex Clearing AG Seite 1 ********************************************************************************** ÄNDERUNGEN SIND WIE FOLGT KENNTLICH GEMACHT: ERGÄNZUNGEN SIND UNTERSTRICHEN

Mehr

"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren

Digitaler Sorglosigkeit entgegenwirken: Sensibilisieren - Befähigen - Motivieren "Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission

Mehr

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741)

WJ Pecha Kucha 2014. Christian Kühleis IT-Systemberatung. Chris&an)Kühleis) )IT1Systemberatung) Tel.)09141/901741) WJ Pecha Kucha 2014 Christian Kühleis IT-Systemberatung Über uns Tätigkeitsfelder Netzwerke) Filialen/HomeOffice) Firewall) Arbeitsplätze) Außendienst) mobile)endgeräte) VPN) Internetdienste) Cloud1Anbindung)

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Erst mal einen Überblick verschaffen:

Erst mal einen Überblick verschaffen: Wie geht s Wo steht s? Schulrechtliche Grundlagen PAMINA-Studienseminar Rohrbach Erst mal einen Überblick verschaffen: Hierarchie der Rechtsgrundlagen Verfassung Gesetze Rechtsverordnungen Verwaltungsvorschriften

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Starke Schüler, starkes Gymnasium Der liberale Weg zum Abitur

Starke Schüler, starkes Gymnasium Der liberale Weg zum Abitur Starke Schüler, starkes Gymnasium Der liberale Weg zum Abitur Niedersachsens Gymnasien sollen zum Abitur nach 13 Jahren zurückkehren. Dafür plädiert die FDP-Fraktion im Niedersächsischen Landtag. Die aktuelle

Mehr

Praxishandbuch Gefahrenmeldetechnik

Praxishandbuch Gefahrenmeldetechnik Praxishandbuch Gefahrenmeldetechnik Wissenswertes für den Errichteralltag aus den Bereichen Einbruchmeldetechnik, Videoüberwachungstechnik und mechanischer Sicherungstechnik Sehr geehrte Errichter, das

Mehr