Flexibilität und Agilität

Größe: px
Ab Seite anzeigen:

Download "Flexibilität und Agilität"

Transkript

1 Das Kundenmagazin Ausgabe 2/2015 Flexibilität und Agilität... als Erfolgsfaktoren für die nationale und öffentliche Sicherheit Michael Hange Interview mit dem scheidenden BSI-Präsidenten (im Bild) SINA SOLID Patentierte und prämierte Sicherheit mit der TU Ilmenau Smart Borders Interview mit Fares Rahmun vom BVA über Herausforderungen zukünftiger Grenzkontrollprozesse

2 Inhalt 30 Die Achillesfersen der Industriesteueranlagen secunet setzt in der neuen Awareness-Veranstaltung, auch Prozessnetz-Hacking genannt, erstmals den Fokus auf die Sicherheit in Industriesteueranlagen. National 04 Interview mit Michael Hange 06 Das IT-Sicherheitsgesetz in der Praxis 08 Wenn die JAVA-Bibliothek nicht mehr ausreicht 9 Für ein optimiertes Reiseerlebnis und erhöhte Sicherheit Interview mit Daniel Bachenheimer, internationaler Experte und Technischer Direktor der Accenture Border and Identity Management Industry Group. International 09 Für ein optimiertes Reiseerlebnis und erhöhte Sicherheit 13 Flughafen Prag baut EasyGO weiter aus 14 Smart Borders-Tests in der EU 16 eid PKI Suite nach Common Criteria zertifiziert 17 Drei Fragen zum norwegischen PKI-Projekt an John Kristian Thoresen Wissenschaft 18 secunet unterstützt Marktgang der finally safe GmbH 22 SINA SOLID prämiert und patentiert für VPN-Vernetzung Technologien & Lösungen 26 Die SINA L3 Box S wird noch schneller 26 Ein schönes Paar 28 Zeit ist kostbar 30 Die Achillesfersen der Industriesteueranlagen 32 Awareness räumt Stolpersteine im ISMS aus dem Weg 34 Angriff auf die Autos von morgen Kurz notiert 27 Übergabe SINA Tablet 27 it-sa Start frei für die secunet wall 5.1 Termine 12 Aktuelle Veranstaltungen 2 secuview 2/2015

3 Editorial Gleich vorab möchte ich mich bei Michael Hange dafür bedanken, dass er uns eines seiner vielleicht letzten Interviews während seiner Amtszeit als BSI-Präsident gewährt hat. Seit Anfang der 90er Jahre schätzen wir die vertrauensvolle Zusammenarbeit mit Michael Hange in verschiedenen Positionen beim BSI. Zum Jahresende wird er in seinen wohlverdienten Ruhestand gehen. Wir wünschen Ihnen, Herrn Hange, und Ihrem 1. FC Köln nur das Beste für den neuen Lebensabschnitt und sagen Danke für Ihr großes Engagement für die IT-Sicherheit. Wir freuen uns auf die Zusammenarbeit mit der neuen Amtsleitung und vielen Experten des BSI in Besonders das vergangene Jahr war, wie es Herr Hange im Interview beschreibt, geprägt von IT- Sicherheitsvorfällen, die teils über das normale Grundrauschen weit hinausgingen. Ja, wir werden uns auf eine immer weiter fortschreitende Qualität der Angriffe einstellen müssen. Flexibilität und Agilität sind hier sowohl von Ihnen als auch von uns als Sicherheitsdienstleister gefragt und für sämtliche IT-Sicherheitsprodukte von grundlegender Bedeutung. zu suchen nur so können innovative Lösungen wie beispielsweise SINA SOLID entstehen, die aus einer intensiven Forschungskooperation mit der Technischen Universität in Ilmenau hervorging. Aus diesem Grund freuen wir uns auch, gemeinsam mit dem Institut für Internet-Sicherheit if(is) eine neue Produktlösung zur Netzwerkabsicherung auf den Markt zu bringen: spotuation. Dafür wurde die finally safe GmbH gegründet, an der secunet eine Minderheitsbeteiligung hält. Mit der zunehmenden digitalen Durchdringung unseres Lebens wird IT-Sicherheit immer mehr zu einem zentralen Baustein nicht zuletzt auch für die innere und öffentliche Sicherheit. Smart Borders und sichere Grenzkontrollen sind hier große Schlagworte, die besonders durch die Geschehnisse in diesem Jahr eine ganz neue Aufmerksamkeit erfahren. Zum Jahresende wünsche ich Ihnen nun viel Spaß bei der Lektüre und ein besinnliches Weihnachtsfest. Kommen Sie gut ins neue Jahr! Umso wichtiger ist es, bei der Entwicklung von IT- Sicherheitsprodukten und -maßnahmen den engen Schulterschluss zu Wissenschaft und Forschung Ihr Dr. Rainer Baumgart secuview 2/2015 3

4 National Das IT-Sicherheitsgesetz ist ein Meilenstein für die IT-Sicherheit Interview mit Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Im Interview: Michael Hange ist seit dem 16. Oktober 2009 Präsident des BSI und wird zum Jahresende in den Ruhestand gehen. Zuvor bekleidete er 15 Jahre lang die Position des Vizepräsidenten. Er war seit 1977 in der Bundesverwaltung auf dem Gebiet der IT-Sicherheit tätig und seit der Gründung 1991 beim BSI. Herr Hange, was war für Sie 2015 das herausragende Ereignis in Sachen IT-Sicherheit? Hange: 2015 war zum einen geprägt von IT-Sicherheitsvorfällen, die teils über das normale Grundrauschen weit hinausgingen: Die APT-Angriffe auf den Deutschen Bundestag und auf den französischen Fernsehsender TV5MONDE oder die DDoS-Attacken auf die Webseiten der Bundeskanzlerin oder des Auswärtigen Amts fanden insbesondere medial eine große Aufmerksamkeit. Mit dieser qualitativen Entwicklung müssen wir uns technisch, aber auch gesellschaftlich auseinandersetzen. In führenden NATO-Staaten wird die Bedrohung durch Cyber- Angriffe als eine der größten Bedrohungen ihrer nationalen und öffentlichen Sicherheit angesehen. Diese Diskussion ist in Deutschland bislang noch nicht geführt worden. Zum anderen ist 2015 die Verabschiedung des IT- Sicherheitsgesetzes hervorzuheben. Es ist ein Meilenstein für die IT-Sicherheit, weil erstmals gesetzlich das Ziel formuliert wurde, gemeinsam mit den Betreibern den Schutz Kritischer Infrastrukturen zu verbessern. Es trägt damit der zunehmenden Bedrohung durch Cyber-Angriffe Rechnung und ermöglicht durch mehr Lageinformationen aus der Wirtschaft, neue Strategien der Abwehr zu entwickeln auch zum Schutz der Bürgerinnen und Bürger. Nach 24 Jahren verabschieden Sie sich zum Ende dieses Jahres vom BSI und gehen in den Ruhestand. Wie fällt Ihr persönliches Resümee aus? Hange: Was das BSI betrifft, so ist das Amt an und mit den Herausforderungen gewachsen. Dabei waren das hohe fachliche Engagement der Mitarbeiterinnen und Mitarbeiter für das Thema IT-Sicherheit sowie die Zusammenarbeit mit ihnen für mich ein Gewinn. Mein Ziel war und ist, dass das BSI als 4 secuview 2/2015

5 National kompetenter IT-Sicherheitspartner wahrgenommen wird. Ich denke, dies ist uns trotz oder gerade wegen des innovativen und dynamischen Charakters des Themas IT-Sicherheit gut gelungen. Diese Flexibilität und Agilität werden wir uns auch in Zukunft erhalten müssen, insbesondere vor dem Hintergrund der Digitalisierung. Den damit verbundenen Herausforderungen für die IT-Sicherheit stellt sich das BSI nicht allein, sondern es setzt auch in Zukunft auf Kooperation, vor allem mit Unternehmen der innovativen und leistungsfähigen deutschen IT-Sicherheitsbranche. Einige richtungsweisende Projekte haben wir beispielsweise gemeinsam mit secunet umgesetzt, etwa die Entwicklung und den Rollout der SINA Technologie, die sich in der Bundesverwaltung, aber auch darüber hinaus als verlässlicher Sicherheitsanker erwiesen hat. Wenn Sie sich zu Ihrer Verabschiedung etwas wünschen könnten, was wäre das? Hange: Ich würde mir die Einrichtung eines staatlichen IT-Sicherheitsfonds zur Förderung von IT- Sicherheitsprodukten und -dienstleistungen wünschen, der der IT-Sicherheit im globalen IT-Markt Flankenschutz gibt. Dies ließe sich auch mit einem hohen Nutzen für Staat und Wirtschaft im In- und Ausland gestalten. Zudem wünsche ich mir, dass das Vertrauen erhalten bleibt, das das BSI meiner Flexibilität und Agilität werden wir uns auch in Zukunft erhalten müssen, insbesondere vor dem Hintergrund der Digitalisierung. Auffassung nach in weiten Teilen der Wirtschaft und bei den Bürgerinnen und Bürgern genießt. Apropos Vertrauen: Als Fußballfan wird das Vertrauen in den eigenen Club manches Wochenende auf eine harte Probe gestellt. Was meinen Sie: Wo wird der 1. FC Köln am Saisonende stehen? Hange: Anhänger des 1. FC Köln zu sein erforderte in den letzten Jahren in dem Auf und Ab im wahrsten Sinne des Wortes Leidenschaft. In dieser Saison scheint es jedoch gut zu laufen, die Mannschaft ist aus meiner Sicht absolut im Soll. Entgegen der Euphorie, die in früheren Zeiten beim FC oft nach zwei oder drei Siegen ausbrach, trägt das unmittelbare Umfeld der Mannschaft heute viel dazu bei, dass die Erwartungen realistisch bleiben. Als Rheinländer bin ich Optimist und sehe einen einstelligen Tabellenplatz am Ende der Saison als realistisches Ziel an. n secuview 2/2015 5

6 Das IT-Sicherheitsgesetz in der Praxis Das Gesetz der Bundesregierung zur Erhöhung der Sicherheit informationstechnischer Systeme ist seit dem 24. Juli 2015 in Kraft. Was müssen Betreiber Kritischer Infrastrukturen nun tatsächlich zur Umsetzung des IT-Sicherheitsgesetzes (IT-SiG) tun? Noch gibt es keine detaillierten Vorgaben: Die Rechtsverordnungen zur Konkretisierung der Forderungen stehen noch aus. 6 secuview 2/2015

7 National Darüber hinaus wird die Antwort aufgrund verschiedener gesetzlicher Ausgangssituationen je nach Branche unterschiedlich ausfallen. Die Bundesnetzagentur schreibt in Bezug auf Informationssicherheit im Telemediengesetz (TMG) und Telekommunikationsgesetz (TKG) schon seit Jahren Anforderungen an bestimmte Infrastrukturen und Dienste im KRITIS-Sektor IKT vor. Im KRITIS-Sektor Energie sind derartige Anforderungen an die Informationssicherheit durch das Energiewirtschaftsgesetz (EnWG) und den damit verabschiedeten IT-Sicherheitskatalog der Bundesnetzagentur definiert. Weitere branchenspezifische Sicherheitsstandards samt Umsetzungsfristen werden folgen. Dennoch sollten die Branchen sich schon jetzt mit den ersten Schritten der Implementierung von mehr IT-Sicherheit auseinandersetzen es werden Fristen einzuhalten sein, die zwar zunächst großzügig erscheinen, aber bei näherer Betrachtung durchaus spannend werden können: So sind im Bereich der Energiewirtschaft etwas mehr als zwei Jahre zur Umsetzung und zum Nachweis des IT-Sicherheitskatalogs angesetzt. Doch eine Umfrage der VKU ergab, dass ca. 50 % der befragten Organisationen nach eigenen Angaben zwischen zwei und drei Jahre oder sogar noch mehr Zeit für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS) benötigen. Auch wenn klare Detailvorgaben zur Erfüllung noch fehlen fest steht, dass vom IT-SiG auf jeden Fall ein ISMS gefordert wird. Warten Sie also nicht länger, legen Sie schon mal los! EGLV gutes Beispiel macht Schule In einem abgestimmten Geltungsbereich und mit Fokus auf die Bereiche der Automatisierungs- und Prozessleittechnik wurden bei Emschergenossenschaft und Lippeverband (EGLV) zahlreiche Sicherheitsanalysen durchgeführt. Auf den Ergebnissen aufbauend wurden durch secunet bewährte Sicherheitsmaßnahmen nach Best Practice modifiziert und notwendige ergänzende Maßnahmen definiert. Dabei bildeten die branchenspezifischen Anforderungen und Empfehlungen für die Energie- und Wasserwirtschaft einen festen Rahmen. Warum jetzt warten und später in Zeitnot geraten? Das Beispiel zeigt, dass auch Sie schon heute risikolos mit der Umsetzung des ISMS starten und in Ruhe die geforderte Basis für mehr IT-Sicherheit und damit die Umsetzung des IT-SiG schaffen können so dass Sie sich dann auf die branchenspezifischen Sicherheitsstandards konzentrieren können, wenn sie kommen. n Mehr Informationen: Alexander Schlensog alexander.schlensog@secunet.com secuview 2/2015 7

8 National Wenn die JAVA-Bibliothek nicht mehr ausreicht Jeder kennt Kryptographie durch die SSL-Verschlüsselung in seinem Browser. Die Implementierung einer solchen Verschlüsselung, wie sie in vielen Projekten der Division KRITIS umgesetzt wird, ist einfach, nicht zeitkritisch und unproblematisch. Doch es gibt Situationen, in denen eine Verschlüsselung in dieser Form nicht in Frage kommt. So zum Beispiel in einem aktuellen Projekt, bei dem in einem verteilten bildgebenden Realtime-System die Echtheit und Unversehrtheit der Bilder bei der Übertragung gewährleistet werden muss. Dies erfordert eine Verschlüsselung in Bruchteilen von Sekunden, was eine asymmetrische Verschlüsselung ausschließt. Symmetrische Verschlüsselung bietet die notwendige Performance, eine Softwarerealisierung kommt aber aufgrund der hohen Sicherheitsanforderungen im Projekt nicht in Frage. Hier bietet ein sogenanntes Hardware Security Modul (HSM) die Lösung: Als internes oder externes Peripheriegerät kann es sowohl die hohen Performance- als auch die hohen Sicherheitsanforderungen erfüllen. Einsatz hardwarebasierter Kryptomodule ein Fall für die Sicherheitsarchitekten Das Team der secunet Division KRITIS besteht aus Spezialisten, die mit ihrem Know-how aus vielen Projekten die Entwicklung der kundenspezifischen Sicherheitsmodule des HSMs hardwarenah in der Programmiersprache C umsetzen. Übliche Programmiersprachen wie JAVA haben hier keinen Platz. Die Experten gewährleisten im Rahmen von sicheren Programmiermethoden, dass diese Module den Anforderungen des Kunden an Stabilität und Sicherheit genügen. Dabei berücksichtigen sie die Sicherheitsarchitektur des Gesamtsystems und der zugehörigen Prozesse. Die Schaffung einer solchen sicheren Gesamtarchitektur des Systems ist das eigentliche Kunstwerk beim Einsatz des HSMs. Somit sind die übertragenen Bilder vor softwareseitigen Angriffen geschützt. Physikalischen Angriffen begegnet das HSM durch Löschung aller sensiblen Daten inklusive der symmetrischen Schlüssel. Damit wird das System des Kunden durchgängig abgesichert. n Mehr Informationen: Torsten Redlich torsten.redlich@secunet.com 8 secuview 2/2015

9 International Für ein optimiertes Reiseerlebnis und erhöhte Sicherheit Interview mit Daniel Bachenheimer, internationaler Experte und Technischer Direktor der Accenture Border and Identity Management Industry Group. Könnten Sie uns bitte kurz den Aufbau von US-VISIT darlegen und die Rolle beschreiben, die Accenture bei diesem Programm spielte und wahrscheinlich noch immer spielt? Bachenheimer: Das Programm United States Visitor & Immigrant Status Indicator Technology (US-VISIT) startete, kurz nachdem im Juni 2002 das DHS Department of Homeland Security als Folge der Angriffe vom 11. September 2001 gegründet worden war. Im Juni 2004 wurde Accenture als Hauptintegrator für US-VISIT ausgewählt mit einem Vertrag von bis zu zehn Jahren Laufzeit und einem Auftragsvolumen von knapp zehn Milliarden US-Dollar. Anfangs erstellte und lieferte Accenture den strategischen Plan für US-VISIT, in dem dargelegt wurde, wie die US-amerikanische Regierung in den folgenden zehn Jahren die Themen Zu-/Einwanderung sowie Grenzsicherheit managen könnte. Danach wurde ein Programmkonzept entwickelt, das als Dreijahres- Leitfaden für den Planungsaufwand diente und die Maßnahmen auf messbare Ergebnisse ausrichtete. Das von Accenture geleitete Team unterstützte dann die technologische Ausrichtung für US-VISIT und entwickelte die grundlegende serviceorientierte Architektur (SOA). Verschiedene Pilotprojekte an Flug- und Seehäfen sowie Landgrenzen wurden Im Interview: Daniel Bachenheimer ist Technischer Direktor der Accenture Border and Identity Management Industry Group. Er ist ausgebildeter Elektroingenieur, leitet Accentures Unique Identity Services und entwickelt und liefert seit mehr als 25 Jahren Lösungen für Behörden. In den letzten 15 Jahren hat sich Daniel Bachenheimer auf Lösungen für das Grenz- und Identitätsmanagement fokussiert. von uns aufgesetzt. Dabei wendeten wir multimodale Anpassungsfunktionen an, modernisierten das Transaktionsmanagement und lieferten NIEM-konforme Identitätsdienste für verschiedene Instanzen rund um den Globus. Dabei wurde die bis dato größte biometrische Datenbank der Welt (IDENT) betrieben und gepflegt. Vor Kurzem hat Accenture seinen Support für das US-VISIT-Programm beendet, das nun als Homeland >>> secuview 2/2015 9

10 International Advanced Recognition Technology (HART) in der Verantwortung des Office of Biometric Identity Management (OBIM) liegt. In den kommenden Monaten wird eine Ausschreibung für die Modernisierung von HART erwartet. von Grenzbeamten überwacht, die sich bei Bedarf über die automatisierten Entscheidungen hinwegsetzen können. Es finden jedoch keine Befragungen durch einen Beamten der Einwanderungsbehörde statt. Betrachtet man die Grenzkontrollsysteme in den USA und in Europa, stellt man fest, dass sich diese ziemlich stark unterscheiden. Was sind die Hauptgründe dafür? Bachenheimer: Meiner Meinung nach lässt sich der vorrangige Unterschied bei den Grenzkontrollsystemen in den USA und in Europa auf politische Unterschiede zurückführen. So heißt es beispielsweise im US-amerikanischen Gesetz Der Antrag auf rechtmäßige Einreise in die USA ist persönlich an einen Grenzbeamten einer US-amerikanischen Einreisestelle zu richten *. Das bedeutet, die Einbindung automatisierter Grenzkontrollsysteme (ABC Automated Border Clearance) in den Einreiseprozess würde eine Gesetzesänderung erfordern. Dies war auch bei Global Entry der Fall, einem alternativen Grenzkontrollverfahren für vorab genehmigte und überprüfte Reisende. Verschiedene EU-Mitgliedstaaten haben die automatisierte Grenzkontrolle für epass-inhaber oberhalb einer festgelegten Altersgrenze (in der Regel 18 Jahre) eingeführt, um den Ein- und Ausreiseprozess für Bürger der EU (und einiger anderer Staaten) zu automatisieren. Der Prozess wird typischerweise Ein weiterer Unterschied betrifft die erhobenen Informationen, und zwar deren Nutzung und Aufbewahrungsdauer. Drittstaatsangehörige, darunter auch Bürger aus von der Visumspflicht ausgenommenen Ländern, die in die USA einreisen wollen, müssen biometrische Informationen zur Verfügung stellen, die über längere Zeiträume hinweg aufbewahrt und für Einreise und Gesetzesvollstreckung genutzt werden. In Europa gibt es keine äquivalenten Prozesse oder Systeme für Drittstaatsangehörige aus von der Visumspflicht ausgenommenen Ländern. Allerdings existiert ein ähnlicher Prozess für Visumsinhaber. Hier wird bei der Einreise eine biometrische Identitätsprüfung vorgenommen die biometrische Überprüfung bei der Ausreise ist bereits in Vorbereitung. Wie beurteilen Sie die Smart Borders-Initiative der EU? Bachenheimer: Die Smart Borders-Initiative der EU, wie im Gesetzesentwurf für Ein-/Ausreisesysteme vorgesehen, konzentriert sich in erster Linie auf die Ermittlung von Überschreitungen der Aufenthaltsdauer bei Drittstaatsangehörigen sowohl von der Visumspflicht befreiten Reisenden als auch von Visumsinhabern. Die Suche nach 10 secuview 2/2015

11 International Ein- und Ausreisestempeln zur Feststellung, ob ein Drittstaatsangehöriger bereits mehr als 90 Tage des 180-tägigen Zeitraums absolviert hat, ist zu umständlich, als dass sie mit gewisser Regelmäßigkeit durchgeführt wird. Deshalb bleiben Überschreitungen der Aufenthaltsdauer häufig unentdeckt. Klar ist, dass die EU durch biometrische Überprüfungen nicht nur besser sicherstellen kann, dass der autorisierte Dokumenteninhaber die Grenze überquert hat und nicht nur das Reisedokument, sondern vor allem Ein- und Ausreisevorgänge zuverlässiger protokolliert, die Aufenthaltsdauer schneller berechnet und Überschreitungen der Aufenthaltsdauer schließlich gemeldet werden können. Angesichts der Ermittlung von Überschreitungen der Aufenthaltsdauer ist es interessant, dass der Gesetzesentwurf Strafverfolgungsmethoden in den ersten zwei Betriebsjahren ausdrücklich ausschließt, und in meinen Augen liegen die größten Unbekannten darin, welche biometrischen Identifikatoren erhoben und wie lange diese aufbewahrt werden müssen. Sollten die Gesetzgeber die Erhebung verschiedener, zur Deduplikation ausreichender Fingerabdrücke, Gesichts- und Irisbilder bei der erstmaligen Grenzüberschreitung sowie eine rationalisierte biometrische Überprüfung (angepasst an die spezifische Flughafen- bzw. Seehafen- oder Bodengrenzumgebung) bei allen nachfolgenden Grenzüberschreitungen ermöglichen, wird der Aufwand der biometrischen Verarbeitungsprozesse bei der Ein- und Ausreise aller Drittstaatsangehörigen deutlich verringert. Die vorgeschlagene Aufbewahrungsfrist von sechs Monaten würde häufigere Neuregistrierungen von relativ viel reisenden Personen erfordern. Dies würde durch die für das optionale Registered Traveler Program (RTP) vorgeschlagene fünfjährige >>> Smart Borders: Pilotprojekt der EU-Kommission Das Smart Borders Programm ist eine Initiative der EU-Kommission, die zum Ziel hat effizientere Ein- und Ausreisen für Nicht-EU-Bürger zu ermöglichen. Ab 2020 werden die Schengen-Außengrenzen mit einem Entry/Exit System (EES) intelligent. Verbesserte Kontrollabläufe sollen dabei Sicherheit und Komfort erhöhen. Zudem können Vielreisende mit dem geplanten Registered Traveler Program (RTP) schneller die Grenze passieren die aufwändigen Einreisebefragungen entfallen für sie. Innerhalb des Pilotprojekts in Deutschland werden nicht nur wie in anderen am Piloten teilnehmenden Mitgliedstaaten neue Geräte für die Aufnahme von biometrischen Daten der Reisenden während der Grenzkontrolle getestet, sondern insbesondere alle veränderten Prozesse und deren Auswirkungen auf den gesamten Grenzkontrollverlauf untersucht. Deutschland ist hierbei der einzige Mitgliedstaat, welcher die EES-spezifischen Kontrollprozesse vollständig Ende zu Ende erprobt und den Einfluss auf den geplanten Grenzkontrollprozess evaluiert (siehe auch Seite 15). secunet begleitet das Projekt während der gesamten Aufbau- und Durchführungsphase, konzeptioniert und betreut die Prozesse, wertet die Ergebnisse aus und liefert moderne Grenzkontrolltechnik. Die secunet Experten können dabei auf die Erfahrungen aus zahlreichen großen Biometrie- und Grenzkontrollprojekten zurückgreifen, die sie im In- und Ausland in den vergangenen Jahren durchgeführt haben. secuview 2/

12 International Aufbewahrungsfrist gemildert werden. Unter der Voraussetzung, dass der RTP Registrierungsprozess einfach gestaltet wird, wären die negativen Auswirkungen minimal. Die automatisierte Grenzkontrolle spielt eine wichtige Rolle bei der Smart Borders-Initiative der EU was halten die USA von ABC? Bachenheimer: Wie bereits erwähnt, unterbinden ABCs die für die meisten Reisenden gesetzlich vorgeschriebene, persönliche Befragung durch einen Beamten der Einwanderungsbehörde. Und obwohl die meisten ABCs den Beamten die Möglichkeit geben, die Vorgänge zu beaufsichtigen und bei Bedarf einzugreifen, sind viele Beamte der Einwanderungsbehörde, mit denen ich gesprochen habe, der Ansicht, dass sich dieses Vorgehen nicht aus der Ferne steuern lässt. Diese Meinung vertreten übrigens nicht nur Beamte der US-amerikanischen Einwanderungsbehörde, vielmehr zählt dies zu den Hauptgründen, warum der Einsatz der ABCs in einigen Ländern beschränkt wurde. In den USA breiten sich Lösungen zur Automated Passport Control (APC automatisierte Passkontrolle) und Mobile Passport Control (MPC mobile Passkontrolle) rasch aus, insbesondere erstere. Mit Hilfe von APCs kann ein Großteil der Personen, die in die USA einreisen möchten, die Einreiseinformationen selbstständig registrieren, so dass sich der Beamte der Einwanderungsbehörde dann bei der Befragung einzig darauf und nicht zusätzlich auf die Datenerfassung konzentrieren muss. Die Gesamtdauer der Grenzkontrolle kann dadurch um rund ein Drittel verkürzt werden. Ich bin der Meinung, dass wir einen verstärkten Informationsaustausch zwischen Grenzkontrollbehörden und Privatsektor erleben werden um das Reiseerlebnis zu optimieren und die Sicherheit zu erhöhen. n * Freie Übersetzung aus international-visitors/applying-admission-united-states Termine Januar bis Juni 18. Jan Jan Febr Febr Febr Febr. 04. März März März März März 03. April April April Mai Mai Juni Juni Juni 2016 Termine folgen Haben Sie hierzu Fragen oder möchten Sie sich anmelden? Schicken Sie uns gern eine an events@secunet.com.» ELSTER dialog / Hannover» Informationstag Wasser IT-Sicherheit für Wasser- und Abwasserunternehmen / Mainz» RemoteServiceForum Connected Service World / Karlsruhe» E-world energy & water / Essen» Mobile World Congress / Barcelona, Spanien» RSA Conference / San Francisco, USA» 49. Essener Tagung für Wasser- und Abfallwirtschaft / Essen» CeBIT / Hannover» Passenger Terminal Expo / Köln» FIDAE / Santiago de Chile, Chile» Workshop IT Security on Board / München» AFCEA-Fachausstellung / Bonn» Security Document World / London, UK» Hauptversammlung secunet / Essen» NITEC / Tallinn, Estland» DuD Datenschutz und Datensicherheit / Berlin» Zukunftskongress Staat & Verwaltung / Berlin» SINA Anwendertag / Berlin und Bonn 12 secuview 2/2015

13 International Flughafen Prag baut EasyGO weiter aus Die tschechische Grenzpolizei baut das Projekt EasyGO am Prager Flughafen Václav Havel um weitere zehn egates aus. Nach erfolgreicher Umsetzung der ersten automatisierten Grenzkontrollschleusen seit Ende 2011 gewann secunet gemeinsam mit dem tschechischen Partner Vitkovice IT Solutions a.s. (VITSOL) erneut den Folgeauftrag. Die tschechische Grenzpolizei setzte mit ihrer Entscheidung auf ein erprobtes System. Die Grenzkontrolllösung des Projektes EasyGO, 2012 bereits als IT-Projekt des Jahres ausgezeichnet, wird auch zukünftig die Schengen-Außengrenzen sichern. Seit dem Sommer dieses Jahres stehen zusätzliche sechs egates im Ankunftsbereich und weitere vier im Abflugbereich des Flughafens Prag für Passagiere bereit. secunet lieferte dabei nicht nur die schlüsselfertigen easygates, sondern die gesamte Infrastruktur einschließlich Terminal Control Center, bioserver und der Wartung des laufenden Betriebs für die nächsten Jahre. Der Prager Flughafen registriert bereits seit einigen Jahren stark wachsende Passagierzahlen. Die Stadt ist weltweit beliebt bei Touristen ebenso wie bei Geschäftsleuten. Wir setzen mit der Lösung von VITSOL / secunet ein bewährtes System fort und möchten unseren internationalen Gästen modernste Technik und hohe Sicherheit bieten können. Wir lehnen uns gern an die deutsche Grenzkontrolllösung EasyPASS an, die mit vier Millionen Passagierdurchgängen bis Juli 2015 überzeugt hat, berichtet Petr Malovec, Leiter des nationalen Zentrums für Grenzsituationen bei der tschechischen Grenzpolizei. Im vergangenen Jahr konnte secunet bereits mit dem Konsortialpartner Bundesdruckerei die Grenzkontrolllösung der großen deutschen Flughäfen für die Bundespolizei mit EasyPASS realisieren. Dr. Rainer Baumgart bewertet die erneute Beauftragung in Tschechien so: Die Erfahrungen aus vielen Projekten und der Zusammenarbeit mit hervorragenden Partnern fließen in die stetige Weiterentwicklung unserer Produkte ein. Dies ist ein wichtiger Erfolgsfaktor, der uns auch international hohe Anerkennung verschafft, so auch erst kürzlich bei einem Pilotprojekt am Flughafen Mailand Malpensa. n Mehr Informationen: Oliver Jahnke oliver.jahnke@secunet.com secuview 2/

14 International Smart Borders-Tests in der EU Deutsches Pilotprojekt mit viel Weitblick und Sensibilität. Die kontinuierlich steigende Zahl an Reisenden stellt Grenzkontrollprozesse vor große Herausforderungen. Im Interview: Fares Rahmun ist seit zehn Jahren beim Bundesverwaltungsamt (BVA) als IT- Projektleiter für behördliche IT-Lösungen beschäftigt und verantwortet in dieser Funktion die technische Integration des europäischen Visa-Informationssystems (VIS) in Deutschland. Er führte etliche nationale und europäische Pilotprojekte durch und ist Mitglied zahlreicher Expertengruppen im Umfeld Biometrie, Visa und Grenzkontrolle. Aktuell ist Fares Rahmun auch der technische Projektleiter für die Smart Borders-Initiative der EU beim BVA. Herr Rahmun, welche Bedeutung hat die Smart Borders Initiative für die Grenzkontrollsysteme in Europa? Rahmun: Smart Borders adressiert verschiedene Herausforderungen, mit denen heutzutage die für die Grenzkontrolle zuständigen Behörden in Europa konfrontiert sind. Diese Herausforderungen sind z. B. eine verlässliche Identifizierung der Reisenden unabhängig von den bei sich geführten Ausweispapieren, ein möglicher Austausch des Pass-Reisestempels durch einen elektronischen Stempel und damit verbunden eine Vereinfachung der Kontrolle der Aufenthaltsdauer sowie grundsätzlich die Erhöhung der Durchsatzzahlen durch die weitgehende Automatisierung des Grenzprozesses. Dabei werden die Grenzkontroll- beamten letztendlich immer die einzige und letzte Entscheidungsinstanz bei einem Grenzübertritt sein. Eine notwendige Aufgabe für die Zukunft wird darin bestehen, die Beamten mit weiteren technischen Hilfsmitteln bei dieser Aufgabe zu unterstützen, so dass die Qualität der eigentlichen Grenzkontrolle gewährleistet und idealerweise verbessert werden kann. Welche Gemeinsamkeiten, aber auch welche Unterschiede gibt es zwischen Smart Borders und US-VISIT? Rahmun: Die US-Behörden haben bei der Einführung ihres Ansatzes eine entsprechende Lernkurve durchlaufen, die wir hier in Europa berücksichtigen 14 secuview 2/2015

15 International sollten. Gerade aus diesem Grund war es Deutschland wichtig, einen sehr umfassenden Blick auf das Verfahren zu werfen, um möglichst viele relevante Aspekte in der kommenden Entwicklung mitgestalten zu können. In den USA hat man sich bei der Registrierung der Reisenden recht früh auf die Verwendung insbesondere von Fingerabdrücken festgelegt. Bei Smart Borders werden dagegen auch Alternativen diskutiert. Weiter wird in Europa auch das Thema Datenschutz dezidiert betrachtet, was Aspekte wie Menge der erfassten Daten, Dauer der Datenspeicherung, entstehende Datenqualität und -pflege sowie möglichen Datenzugriff angeht. Auch hier fließen Erkenntnisse des Piloten mit ein. Deutschland hat sich als EU-Mitglied am Smart Biometrischen Verfahren sind das Kernelement zur verlässlichen Identifizierung der Reisenden für die Grenzkontrolle. Borders Piloten beteiligt. Welche Erfahrungen wurden im Pilotprojekt gesammelt und welche Rolle hat das Bundesverwaltungsamt (BVA) bei der Pilotierung gespielt? Rahmun: Deutschland hat sich, im Gegensatz zu allen anderen Teilnehmerstaaten, für eine Pilotierung unter Realbedingungen entschieden. Die anderen Teilnehmerstaaten haben primär neue biometrische Geräte evaluiert, wir haben hingegen den gesamten tatsächlichen Grenzkontrollprozess pilotiert. Das Bundesverwaltungsamt hat hierbei unter anderem den Betrieb aller benötigten Hintergrundsysteme zur Verfügung gestellt, um das zukünftige Verfahren vollständig zu simulieren. Wir konnten ermitteln, welchen tatsächlichen zeitlichen Einfluss der Prozess sowie die Technologie von Smart Borders auf die existierende Grenzkontrolle haben, konnten die Qualität der erfassten Daten bewerten sowie ergänzende Maßnahmen ableiten, die der Betrieb eines solchen Systems unserer Meinung nach in der Zukunft erfordern wird. Welche technischen Lösungen werden unsere Grenzen in Zukunft sicherer machen? Schließen sich Sicherheit und Komfort bei der Grenzkontrolle aus? Rahmun: Die Grenzkontrolle wird sich zukünftig noch mehr den Herausforderungen der steigenden Reisendenzahlen und der anwachsenden Migrationsflüsse stellen müssen. Dies lässt sich voraussichtlich nur durch eine zunehmende Automatisierung der Grenzkontrollprozesse bei mindestens gleichbleibender Kontrollqualität lösen, z. B. durch entsprechende Kiosk-Systeme für die Selbstnutzung durch den Reisenden. Auch hierzu gibt es bereits Erkenntnisse aus dem Smart Borders Piloten, die in Deutschland weiter evaluiert werden sollen. Deutschland wird sich hier frühzeitig engagieren und weiterhin möglichst praxistaugliche Erkenntnisse in die Entwicklung einbringen. Welche Bedeutung hat Biometrie für heutige und zukünftige Grenzkontrollsysteme? Rahmun: Die biometrischen Verfahren sind das Kernelement zur verlässlichen Identifizierung der Reisenden für die Grenzkontrolle. Schon historisch gesehen haben beispielsweise die individuellen Fingerabdrücke für die Identifizierung in der Kriminalistik einen hohen Stellenwert, hier gibt es fundierte gesammelte Erfahrungen und Erkenntnisse. Leider lassen sich die kriminalistischen Ansätze aus Zeitund Kostengründen nur ansatzweise auf Szenarien wie die der Grenzkontrolle übertragen, so dass hier Alternativen mit dem Anspruch auf vergleichbare Qualität gesucht werden müssen. n secuview 2/

16 International eid PKI Suite nach Common Criteria zertifiziert Nach intensiver Evaluierung hat das Bundesamt für Sicherheit in der Informationstechnik die secunet eid PKI Suite, genauer gesagt den CA Kernel, nach Common Criteria EAL 4+ zertifiziert. Bei den Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik kurz: Common Criteria handelt es sich um weltweit einheitliche Prüfkriterien für die Sicherheitseigenschaften von IT-Produkten und -Systemen. Diese sehen unterschiedliche Vertrauenswürdigkeitsstufen Evaluation Assurance Level (EAL) vor, welche die Prüftiefe festlegen. Die notwendige Stufe der Vertrauenswürdigkeit wird durch das beabsichtigte Einsatzgebiet festgelegt. gesetzt. Als eine der führenden Nationen in Bezug auf elektronische Reisedokumente und modernes Grenzkontrollmanagement wird auch Norwegen voraussichtlich ab Anfang 2016 diese Public-Key- Infrastruktur als Sicherheitsgerüst nutzen: Neben der secunet eid PKI Suite stellt secunet auch die Hardware-Sicherheitsmodule bereit, unterstützt bei der Installation und Konfiguration des Gesamtsystems sowie beim Betrieb und der Wartung in den kommenden Jahren. n Die eid PKI Suite wird bereits seit 2011 von der deutschen Bundespolizei für die Prüfung elektronischer Dokumente an deutschen Grenzen ein- Mehr Informationen: Andreas Hellrung andreas.hellrung@secunet.com Das unabhängige Testat des BSI bescheinigt der bewährten Softwarelösung von secunet formell die Eignung für Anwendungen mit besonderen Sicherheitsanforderungen und somit die hohe Sicherheit Made in Germany. Der Certified CA Kernel (C²K) der secunet eid PKI Suite hat die Zertifizierungskennnummer BSI-DSZ-CC Den Zertifizierungsreport finden Sie auf der Homepage des BSI ( Themen / Zertifizierung und Anerkennung / Zertifizierung von Produkten / Zertifizierung nach CC / Zertifizierte Produkte nach CC). 16 secuview 2/2015

17 International Drei Fragen zum norwegischen PKI-Projekt an John Kristian Thoresen Sie implementieren in Norwegen zurzeit eine zentrale PKI-Lösung für hoheitliche Anwendungen für welche genau? Thoresen: Die Lösung wird genutzt, um die erforderliche norwegische nationale EAC-PKI und ICAO- PKI für Reisepässe und Aufenthaltsgenehmigungen zu implementieren. Was waren Ihre Beweggründe, im Pflichtenheft eine CC-Evaluierung für die PKI vorzugeben? Thoresen: Generell ist für die Installation einer Hochsicherheits-PKI ein CC-evaluiertes PKI-System die beste Wahl und in unserem Fall unverzichtbar, da unsere PKI-Systeme gemäß dem norwegischen Sicherheitsgesetz (Norwegian Security Act) zu den kritischen Infrastrukturen zählen und hierfür bestehen besondere Sicherheitsanforderungen. Im Interview: John Kristian Thoresen ist stellvertretender Polizeichef der nationalen Polizeidirektion in Norwegen. Wie ist die Perspektive, was planen Sie weiterhin? Thoresen: In Norwegen wird die eid PKI Suite nicht nur für die Umsetzung der EAC- und ICAO PKI, sondern auch für das NPKD (bereits im Einsatz), den SPOC und auch das TCC eingesetzt. Das erste TCC, an das die egates am Flughafen Oslo-Gardermoen angebunden sind, ist bereits im Produktivbetrieb wird Norwegen eine nationale ID-Karte einführen, die eventuell auch eine eid-funktion beinhalten wird. Für die Realisierung dieser eid-funktion ist unter anderem die eid PKI Suite ein aussichtsreicher Kandidat. n secuview 2/

18 Wissenschaft secunet unterstützt Marktgang der finally safe GmbH Eine angemessene IT-Sicherheit ist mittlerweile ein Grundbaustein für den Unternehmenserfolg. Bei allen Diskussionen um möglicherweise nötige IT-Sicherheitsmaßnahmen werden die eigenen grundlegenden Abwehrmechanismen oft vergessen. Für eine innovative Internet- und Netzwerksicherheit konform mit dem deutschen Datenschutz gibt es nun eine neue Lösung, die die eigenen Resistenzen stärkt: spotuation. Spotuation bietet Unternehmen die Möglichkeit, Lücken im Unternehmensnetzwerk beispielsweise durch veraltete Softwareversionen, fehlende Updates der Betriebssysteme, alte Browserversionen und Verschlüsselungen aufzuspüren, bei der Beseitigung zu unterstützen und die Veränderungen auf einer umfangreichen Datengrundlage kontinuierlich zu messen. Darüber hinaus macht spotuation die aktuelle Kommunikationslage sichtbar, zeigt eventuelle Bedrohungen auf und ermöglicht eine Benchmark mit anderen Unternehmen in der Branche. Angefangen hat alles mit einer Auftragsforschung für das Bundesamt für Sicherheit in der Informationstechnik (BSI), in deren Rahmen das Institut für Internet-Sicherheit if(is)* das Internet-Analyse- System (IAS) initial entwickelt hat. Dieses wurde in den folgenden Jahren zu einem Frühwarnsystem mit weiteren Funktionen ausgebaut. Das IAS wird seitdem aktiv für den Schutz der Kommunikation zwischen Behördennetzen und dem Internet sowie für die Forschung im Bereich der Internetsicherheit genutzt. Vor dem Hintergrund zunehmender Gefahren aus dem Internet und wachsender Datenmengen mit immer größeren Unternehmenswerten, die zunehmend auch in der Cloud gespeichert werden, entstand aus dem IAS das innovative Produkt spotuation. Ziel von spotuation ist es, Unternehmen die Möglichkeit zu geben, ihre Netzwerke weitestgehend eigenständig 18 secuview 2/2015

19 Wissenschaft besser abzusichern. Bereits in der Entwicklungsphase zählten das BSI, führende Telekommunikationsanbieter sowie mittlere und große Unternehmen zu den Forschungspartnern. Nun entwickelt die neu gegründete Gesellschaft finally safe die vorhandene Plattform weiter: Es werden wertvolle Informationen über Sicherheitsanforderungen in verschiedenen Kundensegmenten erfasst und die bereits genutzten Technologien optimiert, um Bedrohungen und Angriffe zukünftig noch besser analysieren zu können. secunet hält an finally safe eine Minderheitsbeteiligung und wird das Start-up-Unternehmen dabei unterstützen, die Technologie erfolgreich am Markt zu platzieren. n Mehr Informationen: Michael Böffel michael.boeffel@secunet.com Dominique Petersen (links) war über acht Jahre lang Forschungsbereichsleiter für Internet-Frühwarnsysteme am Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen. Hier leitete und realisierte er erfolgreich viele Forschungs- und Entwicklungsprojekte. Michael Böffel (rechts) ist seit 1999 in mehreren leitenden Positionen bei der secunet Security Networks AG beschäftigt. Er arbeitet in diversen Gremien mit, z. B. im BITKOM e. V. und im Nationalen IT-Gipfel der Bundesregierung. Zuvor war er nach dem Studium der Nachrichtentechnik in mehreren Unternehmen, wie z. B. Philips Communication Industry und NEC tätig. Im Interview erklären die beiden Geschäftsführer des neuen Joint Ventures finally safe GmbH, Michael Böffel und Dominique Petersen, das Produkt spotuation: Was genau ist spotuation? Böffel: Eine wichtige Grundfunktion von spotuation ist die Erfassung und übersichtliche Darstellung des Ist-Zustandes der Kommunikationslage, das sogenannte Echtzeitmonitoring. Hier werden die wichtigsten sicherheitsrelevanten Internet- und Netzwerkparameter kontinuierlich sichtbar gemacht. Damit kann sich der Nutzer immer einen schnellen, intuitiven Überblick über die aktuelle Kommunikationslage verschaffen. Der reale Datenverkehr und potenzielle Angriffe können unmittelbar verfolgt und sofort entsprechende Gegenmaßnahmen eingeleitet werden. >>> secuview 2/

20 Wissenschaft spotuation-sensor Internet Firewall, ggf. IDS/IPS Router/Switch Unternehmensnetzwerk Ein Hauptfokus von spotuation liegt auf der Angriffsund Anomalieerkennung. Wie genau funktioniert diese? Petersen: spotuation analysiert und bewertet Angriffs- und Gefahrensituationen, um eine fundierte Basis für ein zeitnahes angepasstes Angriffshandling zu schaffen. Die Datenerhebung erfolgt über den spotuation-sensor, der an der Schnittstelle vom internen Netzwerk zum Internet eingesetzt wird. Zur Erkennung von Bedrohungen aus dem Internet und gerade stattfindenden Angriffen setzen wir auf intelligente Verfahren und die bereits vorhandene Mächtigkeit der Sensorik. Anhand von Data- Mining-Algorithmen identifizieren wir die wichtigsten Kommunikationsmerkmale und prüfen diese mit Signaturen und Anomalieerkennungsverfahren. Netzwerkstatus bzw. der Kommunikationslage aller Teilnehmer analysiert und vergleichbar gemacht werden. So können Unternehmen branchenspezifische Vergleiche heranziehen und damit sowohl die aktuelle Bedrohungslage auf dem Markt als auch ihre eigene Sicherheitslage besser einschätzen. Ein Referenzsystem mit der Detailfülle gibt es sonst nicht auf dem Markt. Petersen: Ein Highlight wird die neuartige APTund Botnetzerkennung sein, mit der wir unter anderem den Verkehr einzelner Bots anhand von Kombinationsparametern wie Kommunikationsaktivitäten und C&C-Kommunikation erkennen können. So können mögliche APTs und damit große Schäden verhindert werden. spotuation ist aber weit mehr als nur Angriffserkennung. Vergleichbar mit einem Baukastensystem kann das System individuell mit verschiedenen Funktionen bestückt werden. Böffel: Richtig. Ein weiterer wichtiger Punkt ist die Aufdeckung von Schwachstellen im eigenen Netzwerk. Dazu wurde ein Reputationssystem entwickelt, mit dem sich die im Unternehmensnetzwerk verwendeten Technologien und Protokolle bewerten und eventuell vorhandene Schwachstellen aufdecken lassen. Aktuell wird daran gearbeitet, dass sich die Bewertungen nach Möglichkeit (teil-)automatisieren lassen. Das Reputationssystem ist optional für die generierten Reporte lieferbar. Des Weiteren haben wir ein Referenzsystem entwickelt, in dem anonym gesammelte Daten des Böffel: Dank der Modularität ist die Lösung immer an den jeweiligen individuellen Bedarf angepasst: Von einer über den Browser angebotenen Basisversion bis zu einer voll integrierten stationären Gesamtlösung für große Unternehmen. Der Nutzer muss sich dann aber doch sicher nicht selbst sein komplettes Kommunikationslagebild händisch zusammenstellen? Petersen: Nein, das wird ganz komfortabel gelöst. Das Reputations- und das Referenzsystem werden mit der automatischen Erstellung von Reporten verknüpft. Diese enthalten dann eine übersichtliche Darstellung der Kommunikationslage über einen definierten Zeitraum. So bekommt der Nutzer regelmäßig eine überschaubare Darstellung der aktuellen Kommunikationslage, anhand derer die IT-Experten 20 secuview 2/2015

21 Wissenschaft im Unternehmen immer den aktuellen Gesundheitszustand des Netzwerkes ablesen und IT-Sicherheitsprobleme schneller erkennen, bewerten und beheben können, um den Grundschutz stark zu erhöhen. n * Das Institut für Internet-Sicherheit if(is) ist eine innovative, unabhängige und wissenschaftliche Einrichtung der Westfälischen Hochschule. Neben der Forschung und Entwicklung bietet das if(is) Dienstleistungen auf dem Gebiet der Internetsicherheit. Prof. Dr. Norbert Pohlmann, geschäftsführender Direktor des if(is), zu finally safe: In welchem Bereich soll finally safe aktiv werden? Prof. Dr. Pohlmann: Das neue Start-up-Unternehmen finally safe GmbH wird in dem wichtigen und größer werdenden Markt der Lagebildgenerierung und Frühwarnsysteme aktiv werden, dem in den nächsten Jahren eine besondere Bedeutung zukommen wird, insbesondere auch durch die Etablierung des IT-Sicherheitsgesetzes. Im Interview: Welche Bedeutung hat das Joint Venture? Prof. Dr. Pohlmann: Mit dem Joint Venture ist ein erfolgreicher Technologietransfer zwischen dem Institut für Internet-Sicherheit und secunet in einem wichtigen IT-Sicherheitsbereich umgesetzt worden. Sehr gute junge Wissenschaftler der Westfälischen Hochschule entwickelten in mehreren Jahren die innovative Technologie spotuation, die helfen wird, unsere moderne Gesellschaft sicherer zu machen. n Prof. Dr. Norbert Pohlmann ist Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik sowie Leiter des Instituts für Internet-Sicherheit. Darüber hinaus ist er sehr aktiv im Umfeld der IT-Sicherheit, unter anderem ist er Vorstandsvorsitzender des IT- Sicherheitsverbandes TeleTrusT Deutschland e. V. secuview 2/

22 Wissenschaft SINA SOLID prämiert und patentiert für VPN-Vernetzung Die einzigartige Technologie SINA SOLID (Secure OverLay for IPsec Discovery) ist eine neue Funktion für die SINA L3 Box und das erfolgreiche Ergebnis eines mehrjährigen Forschungsprozesses. SINA SOLID kann sehr große und flexible IPsec-Netze automatisiert konfigurieren und steigert dabei deutlich die Performance auf höchstem Sicherheitsniveau ab Mai 2016 mit Zulassung durch das BSI. 22 secuview 2/2015

23 Wissenschaft Automatische Optimierung der IPsec-basierten Sicherheitsbeziehung je nach Verkehrsbedarf und Topologieänderung Private VPN-Freigabe Öffentliches Multi Protocol Layer Switching (MPLS)-Transportnetz Dynamische IPsec-basierte Sicherheitsbeziehungen im Overlay-Ringnetz durch Autokonfiguration SINA SOLID ermöglicht eine dynamische VPN-Vernetzung, die automatisch die Verbindung zwischen den einzelnen Netzknotenpunkten konfiguriert. Dabei bleiben alle Sicherheitseigenschaften von IPsec und SINA vollständig erhalten. Der Verwaltungsaufwand in großen und komplexen Netzen wird erheblich reduziert, da das System selbsttätig auf Änderungen im Netzwerk reagiert und ein manuelles Eingreifen nicht mehr erforderlich ist. VPN auf Basis von IPsec bieten einen weitreichenden Schutz gegen Angriffe auf die Vertraulichkeit und Integrität übertragener Daten. Wegen ihrer komplexen und oft statischen Konfiguration ist jedoch die Integration neuer IPsec-Gateways in ein Netzwerk oder die Anpassung von Routen im VPN oft mit größerem Aufwand verbunden. In der Regel erfolgt die Konfiguration der häufig dazu eingesetzten IPsec-Infrastrukturen manuell. Das bedeutet: Selbst bei großen Netzwerken werden zwischen >>> Die Entwicklung der SINA SOLID Komponente SINA SOLID entstand aus einer prämierten Forschungskooperation mit der Technischen Universität Ilmenau (3. Preis beim Deutschen IT-Sicherheitspreis 2010, GI/ITG/VDE Communication Software Award 2013, Thüringer Forschungspreis für angewandte Forschung 2013). Nach mehrjähriger gemeinschaftlicher Forschungs- und Entwicklungsarbeit, die auch im Kontext zweier Forschungsprojekte (Mobil-SOLID-SINA und DoSResist-VPN) vom Bundesministerium für Bildung und Forschung gefördert wurde, erlangt SINA SOLID nun die Produktreife. Gleichzeitig wird die BSI-Zulassung für VS-NfD im zweiten Quartal 2016 erwartet. Durch die automatisierte Konfiguration von Sicherheitsbeziehungen verbessert SINA SOLID den bisherigen VPN-Ansatz. Frei werdende Administrations-Ressourcen können nun anderweitig genutzt werden, ohne die Fehleranfälligkeit der Systeme zu erhöhen. Der SOLID Cluster verspricht darüber hinaus Ausfallsicherheit und hohen Durchsatz. Insbesondere große Infrastrukturen können durch SINA SOLID komplexe Regelwerke vereinfachen, und das unter Beibehaltung der IT-Sicherheit im Sinne der BSI-Zulassung für VS-NfD. secuview 2/

24 Wissenschaft den beteiligten IPsec-Gateways paarweise Sicherheitsbeziehungen eingerichtet. Dieses Verfahren, bei dem der Aufwand mit der Anzahl der IPsec- Gateways exponentiell wächst, kann kostenintensiv werden und fehleranfällig sein. Dabei sind die Verfügbarkeit des Netzes und die Betriebskosten für zentrale Knotenpunkte ausschlaggebende Kriterien für die Etablierung von VPN. SINA SOLID ermöglicht die dynamische VPN- Vermaschung durch die automatisierte Konfiguration für große bis sehr große Netzinfrastrukturen. Es reagiert auf Topologieänderungen und Wegeredundanz zur Laufzeit. Vor allem bei komplexen, potenziell stark vermaschten VPN-Topologien kann dadurch der Verwaltungsaufwand gering gehalten werden. Dabei ist ein schneller Kommunikationsaufbau gewährleistet. Zudem wird die Sabotageresistenz gegenüber Denial-of-Service-Angriffen (DoS-Angriffen) gesteigert und durch selbstoptimierende Wegewahl zwischen SOLID Knoten eine dynamische Reaktion auf Ausfälle erlaubt. Die Koordination der VPN-Vermaschung übernimmt das transparente und gesicherte Overlay-Netzwerk selbst. Es steuert die dynamische Anordnung aller VPN-Teilnehmer in einem logischen Ring und ermöglicht allen Knoten die Suchanfragen zum Aufbau von Sicherheitsbeziehungen. Alle Routinginformationen werden somit von den VPN-Knoten selbst vorgehalten und einer regelmäßigen Optimierung unterzogen. SINA SOLID ist das erste Produkt für dynamische und automatisierte VPN-Vollvermaschung, das eine Zulassung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anstrebt, und wird ab dem zweiten Quartal 2016 verfügbar sein. Als neues Feature wird es mit der Softwareversion 3.9 für die SINA L3 Box S bereitgestellt. SINA SOLID gehört somit zu den zentralen IT-infrastrukturellen Kernkomponenten der SINA Produktwelt. Prof. Dr. Günter Schäfer zu SINA SOLID: Prof. Dr. Günter Schäfer ist Professor und Leiter des Fachgebiets Telematik / Rechnernetze an der Universität Ilmenau und seit Mai 2014 Mitglied des secunet Aufsichtsrats. Bei der Entwicklung von SOLID stand für uns am Fachgebiet Telematik / Rechnernetze der TU Ilmenau die wissenschaftliche Fragestellung im Mittelpunkt, wie man ein flexibles Konfigurationsverfahren für IPsec-VPN so gestalten kann, dass es einerseits gegenüber einer manuellen Konfiguration von IPsec-Assoziationen keinerlei Einschränkungen in Bezug auf Sicherheitseigenschaften aufweist, es andererseits jedoch auch den manuellen Verwaltungsaufwand auf ein Minimum senkt und zudem dynamisch auf Änderungen der Netzsituation reagieren kann. Weiterhin war es unser Ziel, den Nachrichtenaufwand des Protokolls für die Eingliederung von VPN-Gateways, das dynamische Auffinden von für einen (roten) Netzbereich zuständigen Sicherheitsgateways und weitere Protokollfunktionen 24 secuview 2/2015

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28.

Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28. Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28. Dezember 2013 4. Zukunftswinternacht Leben Lieben Arbeiten Lebenswelten im Wandel vor

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Das konzernweite internationale E.ON Graduate Program

Das konzernweite internationale E.ON Graduate Program Das konzernweite internationale E.ON Graduate Program Erforschen Sie die ganze Welt von E.ON. Warum ein vielseitiges Unternehmen nur von einer Perspektive aus kennenlernen? E.ON bietet mit dem Graduate

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?... Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz) Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Sehr geehrter Herr Präsident [Prof. Dr. Dr. h.c. Greipl], meine sehr geehrten Damen und Herren!

Sehr geehrter Herr Präsident [Prof. Dr. Dr. h.c. Greipl], meine sehr geehrten Damen und Herren! Es gilt das gesprochene Wort! Ehrenamtsfeier der IHK München und Oberbayern am Montag, 10. Oktober 2011, in München Rede von Frau Barbara Stamm, MdL Präsidentin des Bayerischen Landtags Sehr geehrter Herr

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Lösungen mit Strategie

Lösungen mit Strategie Lösungen mit Strategie Imagebroschüre Daaden Zeichen setzen Wenn sich Unternehmenserfolg über»anfangen im Kleinen und Streben nachgroßem«definiert, dann blicken wir nicht nur auf eine lange Tradition,

Mehr

INFORMATION FÜR FÜHRUNGSKRÄFTE

INFORMATION FÜR FÜHRUNGSKRÄFTE LEITFADEN COACHING-ORIENTIERTES MITARBEITER/INNENGESPRÄCH INFORMATION FÜR FÜHRUNGSKRÄFTE Inhalt: A: Allgemeines zum coaching-orientierten MitarbeiterInnengespräch B: Vorbereitung C: Ein Phasenkonzept D.

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Virtual Roundtable: Perspektiven für SAP-Profis

Virtual Roundtable: Perspektiven für SAP-Profis Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Business Solutions for Services

Business Solutions for Services Lösungen für Dienstleister Branchenlösungen auf Basis von Microsoft Dynamics NAV 1 Lösungen für Dienstleister Ihre qualifizierte Branchen- Lösungen auf Basis von Microsoft Dynamics NAV mit Investitionsschutz

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab: Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Befragung zur Beratungs- und Vermittlungsleistung

Befragung zur Beratungs- und Vermittlungsleistung Stand 03.03.2010 Befragung zur Beratungs- und Vermittlungsleistung Durch die Netzwerkagentur wurde im Januar/ Februar 2010 eine Fragebogenaktion durchgeführt. Die Auswertung der Beratungstätigkeit der

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

5.3.1 Welche Versicherungsunternehmen bieten Ihrer Meinung nach mindestens eine sehr gute App an?... 85

5.3.1 Welche Versicherungsunternehmen bieten Ihrer Meinung nach mindestens eine sehr gute App an?... 85 Inhaltsverzeichnis 1 Management Summary... 10 2 Methodik der Befragung... 19 3 Vergabe des Awards... 21 4 Auswertung der Antworten der VU... 26 5 Fragen und Auswertung der Maklerumfrage... 30 5.1 Extranets...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der -Online- Ausbilderkurs

Der -Online- Ausbilderkurs Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten

Mehr

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016 Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst

Mehr

Allensbach: Das Elterngeld im Urteil der jungen Eltern

Allensbach: Das Elterngeld im Urteil der jungen Eltern August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren

Mehr

Vermögensberatung. Inhalt

Vermögensberatung. Inhalt Vermögensberatung Inhalt Integrale Vermögensberatung Vermögen sichern Vorsorge optimieren Steuern sparen Analyse der persönlichen Kundensituation Die Investmentstrategie Kapitalanlagen haben letztendlich

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Was Sie erwarten können Sehr geehrte Geschäftspartnerin, sehr geehrter Geschäftspartner, rmdata in Zahlen 1985 Gründung der rmdata

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Flexibilität und Erreichbarkeit

Flexibilität und Erreichbarkeit Flexibilität und Erreichbarkeit Auswirkungen und Gesundheitsrisiken Ergebnisse einer Umfrage unter Führungskräften, in Zusammenarbeit mit dem Verband Die Führungskräfte e.v. BARMER GEK Hauptverwaltung

Mehr