Smart Grids Security Assessment im Bereich der Netzführung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Smart Grids Security Assessment im Bereich der Netzführung"

Transkript

1 Einleitung Die Stadtwerke Schwäbisch Hall führen für zahlreiche Kunden Netzführungen als Dienstleistung zentral durch und schlagen diesen Wachstumspfad erfolgreich weiter ein. Deshalb entschlossen sich die Stadtwerke Schwäbisch Hall noch bevor das IT-Sicherheitsgesetz überhaupt öffentlich diskutiert wurde in der Abteilung Netzleittechnik ein IT Security Assessment durchzuführen. Als Berater und Projektpartner empfahl die Fichtner IT Consulting AG (FIT), dieses in einem ersten Schritt mit stark technischem Fokus auf der Basis des BDEW- Whitepapers unter weiterer Berücksichtigung der IEC/TS der NERC-CIP etc. durchzuführen. Abbildung 1: Aktuelle Betriebsführungen im Bereich Netzführung Denkbare Bedrohungsszenarien im Umfeld des Netzleitsystems vor allem auch für die angeschlossenen Betriebsführungen sollten ausgeschlossen werden, um ein mögliches Risiko zu beherrschen. Prozessankopplung der Netzleittechnik-Systeme Die Sicherheits-Problematik eines Netzbetreibers bezüglich seines Netzleitsystems mit den angeschlossenen Anlagen stellte sich in der Vergangenheit wie folgt dar: Die eigenen Anlagen wie Umspannwerke und teilweise auch Kleinerzeugung sind mit direkten (eigenen) Signalverbindungen an das Netzleitsystem angebunden. Die sogenannte Bürowelt ist meist über DMZ angebunden. Bezüglich Zugängen von außerhalb waren nur zwei Arten zu unterscheiden, siehe auch Abbildung 2: Meist hat der Systemlieferant einen Wartungszugang, ansonsten gibt es Systemzugriffe von Lieferanten bei Konfigurierungsarbeiten in den Umspannwerken und sonstigen dezentralen Systemen _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 1 von 8

2 Abbildung 2: Bedrohungen in der "alten" Welt Über die letztgenannten Systemzugriffe mittels USB-Stick, von denen dann vorkonfigurierte Systemeinstellungen von einem Dritten in ein Leitsystem eingespielt werden, hat sich ein Virus wie Stuxnet verbreitet. Untersuchungen in Umspannwerken in der Schweiz haben ergeben, dass alle dortigen Leitsysteme mit Viren befallen waren. Über offene Wartungszugänge (z.b. permanent eingeschaltetes Modem) sind auch für Unbefugte mit entsprechenden Systemkenntnissen (z.b. Generalpasswort eines Leitsystems) entsprechende Manipulationen möglich. Aktuelle Entwicklung bezüglich Prozessankopplung der Netzleittechnik In der heutigen Zeit werden immer mehr Verbindungen direkt über das Internet (hierunter sind auch GPRS-Verbindungen zu sehen) zu dezentralen Anlagen wie EE-Anlagen, bestimmten Trafostationen, Messungen im Netz etc. mangels vorhandener eigener Signalverbindungen aufgebaut. Für die Stadtwerke Schwäbisch Hall sind hier neben den Anbindungen von EE-Anlagen vor allem die Betriebsführungen ein Thema _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 2 von 8

3 Abbildung 3: Internet -Zugänge in ein Netzleitsystem in der heutigen Zeit Alle diese Zugänge sind zu schützen, um einen Missbrauch zu verhindern. FIT hat zu dieser Thematik ein generelles Assessment in mehreren Durchgängen nach dem BDEW-Whitepaper von 2008 durchgeführt, das jetzt auch in der Norm ISO/IEC TR referenziert wird. Ziel war es, die generelle Situation zu ermitteln und bei Identifikation von Schwachstellen, erste Maßnahmen zu definieren. Assessments nach BDEW-Whitepaper Bei den Stadtwerken Schwäbisch Hall wurde im Dezember 2012 ein erstes Assessment nach BDEW-Whitepaper mit der entsprechenden Gliederung vorgenommen. Die Ergebnisse des ersten Assessments, nach einer reinen Selbsteinschätzung, sind in den folgenden Grafiken in der linken Spalte dargestellt. Da schon während des ersten Assessments mit dieser Selbsteinschätzung einige Aspekte identifiziert wurden, die wohl doch nicht so eindeutig waren, wurde ein zweites Assessment angesetzt. Die Ergebnisse des zweiten Assessments, nach einer moderierten Selbsteinschätzung und der vierten Antwort-Kategorie nicht bekannt, sind in der folgenden Tabelle in der rechten Spalte dargestellt. Dabei wurden die Ergebnisse auf der 2. oder 3. Ebene der Überschriften des BDEW- Whitepapers aggregiert. Teilweise wurden die Thematiken aufgeteilt und detaillierter behandelt und aggregiert dargestellt _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 3 von 8

4 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 4 von 8

5 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 5 von 8

6 Die gesamthaft aggregierte Auswertung der beiden Assessments ergab das untenstehende Ergebnis. Dieses war nun wesentlich differenzierterer mit einer hohen Rate für nicht bekannt. Nicht bekannt bezog sich dabei meist auf Verfahren des Leitsystem-Lieferanten IDS. Maßnahmen nach den Assessments Stilllegung des permanenten Wartungszugangs im Dezember 2012 Die Schwachstelle des permanent offenen Wartungszugangs wurde mit einer Sofortmaßnahme und im Folgenden mit einer modifizierten Vorgehensweise abgeschafft. Zunächst wurde der Wartungszugang nur noch bei Bedarf eingeschaltet _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 6 von 8

7 Später wurde ein Zugang via VPN eingerichtet mit Anmeldeprozedur, die einen Missbrauch ausschließt. Maßnahmen in Kooperation mit IDS in 2013 und 2014 Das zweite Assessment zeigte die Notwendigkeit einer Kontaktaufnahme mit IDS. In 2013 wurden Besprechungen mit IDS durchgeführt, mit dem Ziel, die internen Maßnahmen von IDS bezüglich der Anforderungen des BDEW-Whitepapers kennenzulernen sowie Vorschläge mit IDS zu entwickeln, um das Netzleitsystem der Stadtwerke Schwäbisch Hall mit seinen angebundenen Betriebsführungen und EE-Anlagen im Sinne der IT-Security unangreifbarer zu machen wurden bereits 2 Terminalserver der neuesten Generation gekauft und in Betrieb genommen. Ein neuer gehärteter Terminalserver wurde im August 2014 bestellt. Im November 2014 erfolgte der Austausch der bisherigen Server, somit sind nur noch gehärtete und entsprechend modifizierte Systeme im Einsatz. Daneben wurden weitere Maßnahmen initiiert wie u.a. Einsatz von freigegebenen USB-Sticks Festlegung einer Passwortrichtlinie Schaffung von Spezialsoftware, die ein Abtrennen von externen Servern und MMI ermöglicht Einführung von Zugangskontrollen in allen Räumen sofortige Löschung von Zugängen nach Austritt oder bei längerer Krankheit neue Software wird vorab an Rechner 3 (DAB) getestet Prüfung der Zugänge bei IP-Ust Dokumentation aller Netzwerkverbindungen einschl. Prüfung Segmentierung Leitstellennetzwerk mit automatischer Trennung von SW Netz (derzeit in Planung) Diverse Maßnahmen laufen derzeit parallel weiter, da diese Einfluss haben auf das erstellte Risikomanagement im Rahmen des LSM (Leistellensicherheitsmanagement). Penetrationstest Ende Juli 2014 Zur Verifizierung der Sicherheits-Konfiguration und der ergriffenen Maßnahmen, um Angriffe von außen sowohl auf die Systeme in Schwäbisch Hall als auch bei den Betriebsführungen zu verhindern, schlug FIT einen Penetrationstest vor. Nach Zustimmung der Stadtwerke Schwäbisch Hall wurde der Penetrationstest Ende Juli 2014 auf 4 Servern von der darauf spezialisierten Firma SySS aus Tübingen durchgeführt. Bei diesem Penetrationstest wurde untersucht, ob man sich einen Zugriff hätte verschaffen können. Die für die Stadtwerke Schwäbisch Hall in Summe positiven Ergebnisse wurden in einem 22-seitigen Bericht der SySS dargestellt. Weitere Entwicklung der Systemlandschaft Die Systemlandschaft wurde in Abstimmung mit IDS überarbeitet. Überprüfung und Archivierung der Ethernet-Verkabelungen in den Serverräumen Einführung spezieller VPN-Bintec Router mit Firewalls etc. Résumé Die Zusammenarbeit zwischen den Stadtwerken und Fichtner IT Consulting hat trotz des schon bestehenden hohen fachlichen Niveaus der Netzführung bei den Stadtwerken wichtige _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 7 von 8

8 Anregungen hinsichtlich Weiterentwicklung von IT-Security-Maßnahmen definiert, die gemeinsam mit der IDS als Systemlieferant angestoßen und umgesetzt wurden. Die Ergebnisse dieser Kooperation bildeten darüber hinaus auch den Nukleus für die Zertifizierung der Stadtwerke für Certified Grid Control im Juni 2014 sowie den Start der Vorbereitungen für die Einführung eines ISMS nach dem IT-Sicherheitsgesetz. Autoren Peter Breuning, Abteilungsleiter Netzleittechnik der Stadtwerke Schwäbisch Hall Dr.-Ing. Thomas Hattingen, Leitender Berater bei Fichtner IT Consulting AG _Hattingen_Security-Assessment_Netzführung_QS.docx Seite 8 von 8

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT Sicherheitsmanagement

IT Sicherheitsmanagement mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht:

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Anbindung Zahlungsterminal

Anbindung Zahlungsterminal Anbindung Zahlungsterminal Die umfassende Softwarelösung. Bereit für Ihr tägliches Business. Mehr als nur Warenwirtschaft. Voraussetzungen: WinCash 4.5 (mit dem jeweils aktuellsten Programmstand) HILTES

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können.

Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem Food (IMF) Verwendung finden können. III Hauptstandards und -normen Einleitung III Hauptstandards und -normen Einleitung BARBARA SIEBKE Dieses Kapitel beschäftigt sich mit den sogenannten Hauptstandards die in einem Integrierten Managementsystem

Mehr

Wie man großartige Banking IT Services baut

Wie man großartige Banking IT Services baut Mai 2012 Wie man großartige Banking IT Services baut by Frank Schwab Zusammenfassung Für mich ist ein großartiger Banking IT Service eine Dienstleistung einer Bank, die maßgeblich durch den Einsatz von

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial "Erste Schritte in myfactory"!

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial Erste Schritte in myfactory! Erste Schritte in myfactory Willkommen zum Tutorial "Erste Schritte in myfactory"! Im vorliegenden Tutorial lernen Sie den Aufbau von myfactory kennen und erfahren, wie myfactory Sie bei Ihren täglichen

Mehr

docma MM Version 7 Nie war Ihr Mängelmanagementprozess so einfach abzubilden...

docma MM Version 7 Nie war Ihr Mängelmanagementprozess so einfach abzubilden... Nie war Ihr Mängelmanagementprozess so einfach abzubilden... Beim Abarbeiten von Mängeln gilt es den Überblick über viele Aktivitäten zu haben. Durch die prozessorientierte Arbeitsweise in docma MM 7 ist

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Konsolidieren von Daten in EXCEL

Konsolidieren von Daten in EXCEL Konsolidieren von Daten in EXCEL Der Begriff der (auch Konsolidation) besitzt in den einzelnen Fachbereichen (Finanzmathematik, Geologie, Medizin usw.) unterschiedliche Bedeutung. Im Sinne dieses Beitrages

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Angela Aebi 1/12 3. Bildungsjahr

Angela Aebi 1/12 3. Bildungsjahr Einführung eines neuen Werbegeschenkes Angela Aebi 1/12 3. Bildungsjahr Angela Aebi Abteilung Marketing 3. Bildungsjahr Angela Aebi 2/12 3. Bildungsjahr IInhallttsverrzeiichniis 1 Flussdiagramm... 4 2

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Ziel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung

Ziel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung Ziel Prinzip Information und Kommunikation der notwendigen Veränderung an die Betroffenen. Nur durch die Schaffung von Transparenz hinsichtlich einer Veränderung kann die Akzeptanz eben dieser erzielt

Mehr

Breitbandversorgung und gewerblicher Bedarf

Breitbandversorgung und gewerblicher Bedarf Institut für Informations-, Telekommunikationsund Medienrecht Prof. Dr. Bernd Holznagel, LL.M. Direktor Münster, den 27.08.2009 Breitbandversorgung und gewerblicher Bedarf I. Prognose In jüngeren Prognosen

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Bemerkungen zu SAP Business One:

Bemerkungen zu SAP Business One: Bemerkungen zu SAP Business One: SAP B1 ist ein ERP-Programm der mittleren Gestaltungsebene, also vergleichbar mit SAGE KHK und DATEV. SAP Business One mit allen Geschäftsfunktionen: Verkauf Vertriebssteuerung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Versicherungsforen-Themendossier

Versicherungsforen-Themendossier Versicherungsforen-Themendossier Nr. 17/2015 15. September 2015 Digitalisierung in der Assekuranz Von der Not zur Tugend Auszug:»Technische Umsetzung von BiPRO-Normen«von Steffen Reimann (Bosch Software

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Protokoll der Sitzung des regionalen Schleupen EDV-Arbeitskreises Süd-West

Protokoll der Sitzung des regionalen Schleupen EDV-Arbeitskreises Süd-West Protokoll der Sitzung des regionalen Schleupen EDV-Arbeitskreises Süd-West Datum: 18.06.2014 Uhrzeit: 9:00 Uhr bis 15:00 Uhr (Schleupen von 12:00 Uhr bis 15:00 Uhr) Ort: Stadtwerke Speyer Teilnehmer Teilnehmerliste

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Stellungnahme zum Festlegungsverfahren BK7-06-067

Stellungnahme zum Festlegungsverfahren BK7-06-067 Stellungnahme zum Festlegungsverfahren BK7-06-067 DATUM: 25.08.2006 Unternehmen / Organisation: Name Ansprechpartner: Gas- und Energiegenossenschaft Ost- und Mitteldeutschland ig (GEG) René Schmidt / inhaltlicher

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Anbindung einer Gateprotect GPO 150

Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

ERUIERUNG DES QUALIFIZIERUNGSBEDARFS IN DEN ELEMETARPÄDAGOISCHEN EIN- RICHTUNGEN DER ARBEITERWOHLFAHRT E.V. FRANKFURT AM MAIN

ERUIERUNG DES QUALIFIZIERUNGSBEDARFS IN DEN ELEMETARPÄDAGOISCHEN EIN- RICHTUNGEN DER ARBEITERWOHLFAHRT E.V. FRANKFURT AM MAIN Einleitung Das Projekt Eruierung des Qualifizierungsbedarfs in den elementarpädagogischen Einrichtungen der Arbeiterwohlfahrt e.v. Frankfurt am Main fand in Kooperation der Fachhochschule - University

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

1 Thematische Auseinandersetzung

1 Thematische Auseinandersetzung short paper: Steuerungsziele des Projektmanagements unter Risikomanagementaspekten Christian Estermaierr 2 1 Thematische Auseinandersetzung Die Planung eines Projektes ist der wichtigste Prozessschritt

Mehr

Businessplan. Gründer: Piratenpartei. Branche: Handel. Firma: piratenpartei-shop.de UG (haftungsbeschränkt) Datum: 15.06.2012

Businessplan. Gründer: Piratenpartei. Branche: Handel. Firma: piratenpartei-shop.de UG (haftungsbeschränkt) Datum: 15.06.2012 Businessplan Gründer: Piratenpartei Branche: Handel Firma: piratenpartei-shop.de UG (haftungsbeschränkt) Datum: 15.06.2012 Inhaltsübersicht Zusammenfassung 3 Geschäftsidee 4 Produkt/Dienstleistung 5 Kunden

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

VHS-MG Kurs B8620 - Datenbankadministration mit Access - Fortgeschrittene Techniken 5/2012. Fortgeschrittenes

VHS-MG Kurs B8620 - Datenbankadministration mit Access - Fortgeschrittene Techniken 5/2012. Fortgeschrittenes VHSMG Kurs B8620 Datenbankadministration mit Access Fortgeschrittene Techniken 5/2012 Fortgeschrittenes Als Kursteilnehmer habe ich diese Ausarbeitung auf Basis meiner Notizen und weiterer Informationen

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

WAS VERLANGT DAS GESETZ?

WAS VERLANGT DAS GESETZ? Technischorganisatorische Maßnahmen??? Gesetzliche Grundlagen WAS VERLANGT DAS GESETZ? 1 Gesetzliche Grundlagen: 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Use Cases Public. Einsatzbereiche von FastViewer im öffentlichen Bereich

Use Cases Public. Einsatzbereiche von FastViewer im öffentlichen Bereich Einsatzbereiche von FastViewer im öffentlichen Bereich Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu-Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

Das Wasserfallmodell - Überblick

Das Wasserfallmodell - Überblick Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

Statistiken über die Bewerber/innen für die Masterstudiengänge am Institut für Statistik, LMU

Statistiken über die Bewerber/innen für die Masterstudiengänge am Institut für Statistik, LMU Statistiken über die Bewerber/innen für die Masterstudiengänge am Institut für Statistik, LMU Selina Kim und Andrea Wiencierz, fortgeschrieben von Paul Fink München, den 1. Juni 2015 Inhaltsverzeichnis

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Dokumentation Bonuspunkteverwaltung. Verfasser(in) / Autor: Check it Consulting

Dokumentation Bonuspunkteverwaltung. Verfasser(in) / Autor: Check it Consulting Dokumentation Bonuspunkteverwaltung Verfasser(in) / Autor: Check it Consulting Stand 05/2006 1 In Jack können die erreichten Bonuspunkte je nach Vorgabe und Bedarf des Büros automatisch berechnet werden.

Mehr

Datei: Note0503_683.doc, Ursprung: 20.05.03 19:50, Gespeichert: 06.08.03 10:47, Druck: 06.08.03 10:48. EDIS versus OBIS

Datei: Note0503_683.doc, Ursprung: 20.05.03 19:50, Gespeichert: 06.08.03 10:47, Druck: 06.08.03 10:48. EDIS versus OBIS EDIS versus OBIS Technische Mitteilung 05/03 des AK 0.14 im K461 Inhalt 1. Bezug 1 2. Referenzierte Dokumente 1 3. Vergleich EDIS / OBIS 1 3.1. Genereller Hinweis 1 3.2. Konvertierung der Kennzahlen 2

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

lernen Sie uns kennen...

lernen Sie uns kennen... KARRIERE lernen Sie uns kennen... Vielen Dank für Ihr Interesse an unserer Steuerberatungskanzlei. Nachfolgend möchten wir Ihnen Gelegenheit bieten, uns und unsere Denkweise näher kennenzulernen. Im Grunde

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr