INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH. 1. IT-Grundschutztag Baustein Lotus Notes. Gerhard Müller. Bonn, 9.
|
|
- Eike Richter
- vor 8 Jahren
- Abrufe
Transkript
1 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH 1. IT-Grundschutztag 2012 Baustein Lotus Notes Gerhard Müller Bonn, 9. Februar 2012 GmbH 2012 S. 1,
2 Zielsetzung des Projekts Überarbeitung des bestehenden IT-Grundschutz-Bausteins Lotus Notes mit dem Fokus auf die Versionen 8.0.x und 8.5.x der Lotus Notes/Domino- Plattform Berücksichtigung der IT-strategischen und technologischen Entwicklung der Lotus Notes/Domino Plattform und ihrer Auswirkungen auf die Informationssicherheit der Plattform Berücksichtigung der Weiterentwicklung der BSI-Standards, insbesondere des IT-Grundschutzes Inhaltlich sollte der Baustein, soweit möglich, die Kontinuität zu dem Vorgänger wahren und praxisbezogenes, anwendbares Know-How zur Notes- Absicherung und Auditierung vermitteln GmbH 2012 S. 2,
3 Notes/Domino-Entwicklungen seit Notes/Domino 5.5 Zunehmende Bedeutung der elektronischen Kommunikation führt zu zunehmendem Schutzbedarf von Diensten wie , Intranet-,Extranet-, Internet-Zugang Neuere Dienste wie Presence, Instant Messaging Architektur im Wandel: von Client-Server zu dienstebasierter Architektur Neue, zusätzliche Basistechnologie: Java inklusive WebSphere Neue, zusätzliche Entwicklungsumgebung auf Eclipse-Basis Anbindung an etablierte Plattformen des Herstellers und Einbeziehen von Standards Umfangreiche Integrationsmöglichkeiten, sowohl client-als auch serverseitig, Integration in ERP-Plattform von SAP über Alloy GmbH 2012 S. 3,
4 Komplexität: Dienste der Lotus Notes/Domino Plattform (1) -Dienste Notes Mail POP3-Mail SMTP-Mail IMAP-Mail Web-Dienste Webserver Instant Messaging und Presence News (NNTP) Web Services konform zum W3C-Standard SOAP 1.1 WebDAV GmbH 2012 S. 4,
5 Komplexität: Dienste der Lotus Notes/Domino Plattform (2) Datenbank-Dienste (inklusive Datenbankreplizierung und DB2- Anbindung) DAOS (Domino Attachment and Object Service) Groupware-Dienste (Kalender, Ressourcenplanung, ) Directory- und CA-Dienste (Dienste der Zertifikatshierarchie) inklusive LDAP-Schnittstelle GmbH 2012 S. 5,
6 Binsenweisheit, dennoch oft vergessen: Komplexität und Sicherheit sind sich spinnefeind ERP-Plattform Anwendungskomplexität DBMS Webserver CRM-System Application- Server Mail- Komponente Wo ist Notes/ Domino? GmbH 2012 S. 6, Sicherheitsrisiken
7 Herausforderungen (1) Lotus Notes/Domino ist keine Anwendung, sondern eine Plattform: Bereits in dem vorangegangenen Baustein ging es nicht um den Notes Client sondern den Verbund zwischen Lotus Domino Server und Lotus Notes Client Um den Rahmen des Grundschutzes nicht zu sprengen, wurden bereits beim vorangegangenen Baustein Abgrenzungen vorgenommen, vornehmlich durch die Einschränkung der betrachteten Architekturen Die Versionen 8.0 und 8.5 haben nicht nur einen technologischen Quantensprung vollzogen sondern beinhalten auch einen strategischen Richtungswechsel der IBM in Ansätzen weg von der proprietären Plattform und hin zu offenen Standards Die Möglichkeiten der Integration von Notes (sowohl server- als auch clientseitig) mit anderen Plattformen haben sich grundlegend verändert Die Weiterentwicklung der IT beeinflusst auch die Notes/Domino-Plattform Virtualisierung (Server, Clients, Netze) Dienstebasierte Architekturen und Anwendungsentwicklungsmodelle Zunehmende Öffnung proprietärer Produkte GmbH 2012 S. 7,
8 Herausforderungen (2) Der Umfang der Lotus Notes/Domino-Plattform hat sich erheblich vergrößert: Unterschiedliche Clients ( alter Notes-Client = Basic Client, Eclipse-basierter Client = Standard Client, administrativer Client, Entwickler-Client, mobiler Client = Lotus Notes Traveler, browserbasierter Client = inotes) Integration offener Standards und der Web 2.0-Welt wie XML-Standards, Blogs, Wikis, Eclipse Integration von Presence und Instant Messaging Integration von Workflow Zugriff auf Domino-Server nicht nur mit Notes möglich, sondern auch POP3/IMAP4- Clients, RSS-Reader, MS-Outlook Direkter Zugriff auf SAP über Alloy Erweiterung der Entwicklungsmöglichkeiten um das Portfolio der Eclipse-Plattform auf J2EE-Basis WebSphere-Integration DB2-Einbindung GmbH 2012 S. 8,
9 Beherrschung der Komplexität: divide et impera Die Lotus Notes/Domino-Plattform ist bei der Absicherung und Auditierung nicht als konfigurierbare Anwendung zu betrachten sondern als Baukastensystem Welches ist das Einsatzszenario und die verwendete Architektur der Lotus Notes/Domino-Umgebung? Ist die Gesamtarchitektur angemessen für das Einsatzszenario? Ist die Architektur angemessen in die vorhandene Sicherheitsarchitektur eingebettet? Welches sind die verwendeten Server-Komponenten und Dienste und ihre Konfiguration? Ist die Verteilung der Dienste auf Serverkomponenten (auch) unter Sicherheitsgesichtspunkten erfolgt? Ist die Parametrisierung der Serverkomponenten und Dienste sicher? Welches sind die verwendeten Client-Komponenten? Welches sind die verwendeten Kommunikationsprotokolle? GmbH 2012 S. 9,
10 Beispiel: Planungs- und Konzeptionsphase Planung des Einsatzes Architekturplanung unter Berücksichtigung von Sicherheitsaspekten Planung der Rolle von Lotus Notes/Domino im Identity Management Planung der Domänen- und Zertifikatshierarchie Planung administrativer Tätigkeiten für Lotus Notes/Domino Stellenwert von Lotus Notes/Domino in der BCM- und Notfallplanung Kommunikationssicherheit in der Lotus Notes/Domino-Umgebung GmbH 2012 S. 10,
11 Beispiel: Planungs- und Konzeptionsphase Sicherheitskonzeption Sicherheitsrichtlinie Sicherheitskonzept zur Domänen- und Zertifikatshierarchie Konzeption für die Nutzung der Notes/Domino-Sicherheitsmechanismen Verschlüsselung und Schlüsselmanagement, Zertifikate Notes-Id s Passwortrichtlinien Protokollierung und Auswertung Archivierung Absicherung von Diensten Sicherheitsgefährdungen durch Altanwendungen und ihre sicherheitsgefährdenden Konfigurationen Richtlinie für die Anwendungsentwicklung für die Notes/Domino-Plattform Richtlinie für die Anwendungsintegration mit der Notes/Domino-Plattform Schutz vor Schadprogrammen Nutzung von Push-Diensten (z.b. für Blackberry oder mit Lotus Notes Traveler) GmbH 2012 S. 11,
12 Beispiel: Beschaffung - Lizenzmanagement und Lizenzierungsaspekte in der Beschaffung Prozess für Lizenzierung und Lizenzmanagement erforderlich Lizenzmodelle zunehmend komplexer und damit undurchsichtiger Erfüllung aller Randbedingungen nicht trivial Änderungen von Lizenzmodellen und Nutzungsbedingungen Besonderheiten: Nutzung in virtuellen Umgebungen, die nur einen Teil der physischen Serverressourcen nutzt (z.b. VMWare) Passprt Virtualization Nutzung von Tools für Lizenzierung und Lizenzmanagement Lizenzierungsberichte und Lizenzierungsaudits Abhängig von Lizenzmodell ggf. Erstellung und Archivierung von Lizenzierungsberichten und Toolausgaben erforderlich Lizenzierungsaudits sind qualifiziert zu begleiten GmbH 2012 S. 12,
13 Maßnahmen: Überblick (1) Planung und Konzeption (W) Einführung in die Grundbegriffe und Sicherheit von Lotus Notes/Domino (A) Planung des Einsatzes von Lotus Notes/Domino (A) Sicherheitskonzeption für Lotus Notes/Domino (B) Integration der Lotus Notes/Domino-Umgebung in die vorhandene Sicherheitsinfrastruktur (W) Integration bestehender Anwendungen mit der Notes/Domino-Plattform Beschaffung (A) (B) Lizenzmanagement und Lizenzierungsaspekte in der Beschaffung für Notes/Domino Geeignete Auswahl von Komponenten für die Infrastruktur einer Lotus Notes/Domino-Umgebung Umsetzung (A) Sichere Installation von Lotus Notes/Domino (A) Sichere Konfiguration von Lotus Notes/Domino (A) Zielgruppenspezifische Schulungen zu Lotus Notes/Domino GmbH 2012 S. 13,
14 Maßnahmen: Überblick (2) Betrieb (A) Sicherer Betrieb der Lotus Notes/Domino-Umgebung (B) Archivierung für die Lotus Notes/Domino-Umgebung (B) Überwachung der Lotus Notes/Domino-Umgebung (A) Sicherheitsrelevante Protokollierung und Auswertung für Lotus Notes/Domino (A) Audit der Lotus Notes/Domino-Umgebung Aussonderung (A) Sichere Aussonderung der Lotus Notes/Domino-Umgebung Notfallvorsorge (A) Notfallplanung und Notfallübungen für die Lotus Notes/Domino-Umgebung GmbH 2012 S. 14,
15 Zuordnung von Maßnahmen zu Gefährdungen G 2.1 G 2.2 G 2.4 G 2.7 G 2.19 G2.26 G 2.37 G 2.38 G 2.40 G G 2.xx G 3.1 G 3.9 G 3.43 G 3.45 G 3.46 G 3.xx G 3.80 G 4.22 G 4.26 G 4.28 G 4.30 G 4.32 G 4.35 G 4.47 G 4.52 G 5.2 G 5.7 G 5.8 G 5.10 G 5.19 G 5.20 G 5.22 G 5.27 G 5.71 G 5.83 G 5.84 G 5.85 G 5.90 G G B M P1 PK W x 2 M PK A x x x x x x x x x 3 M PK A x x x x x x x x x x x x x x x x x x x x 4 M P2 PK B x x x x x x x x x x x x x x x x 5 M P3 PK W x x x x 6 M BE1 BE A x 7 M BE2 BE B x 8 M U1 BT A x x x x x x x x x x 9 M U2 BT A x x x x x x x x x x 10 M U3 BT A x x x x x 11 M BT A x x x x x 12 M B2 BT B x x 13 M B3 BT B x x x x x x x x 14 M B4 BT A x x x x x x x x x x x x x x x x x x x x x 15 M B5 BT A x x x x x x x x x x x x x x x x x x 16 M A1 AU A x 17 M N1 NV A x x x GmbH 2012 S. 15,
16 Vielen Dank für Ihre Aufmerksamkeit INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Gerhard Müller Diplom-Informatiker INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH CISM, CISA, zertifizierter SAP NetWeaver Security Consultant, lizenzierter ISO Auditteamleiter auf Basis von IT-Grundschutz, IS-Revisor/IS-Berater auf Basis von IT-Grundschutz Simrockstr Bonn Telefon: +49 (228) Telefax: +49 (228) Gerhard.Mueller@SIZ.de Internet: GmbH 2012 S. 16,
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHelpMatics Service Management System
HelpMatics Service Management System HelpMatics ITSM Neue Features in V8.0 2012-12-01 1 REPORTING MIT CRYSTAL REPORTS... 3 1.1 Reports pro HelpMatics Modul... 3 1.1.1 ServiceDesk... 3 1.1.2 Change... 3
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrInstallation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012)
Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Um Auswertungen mit BIRT vornehmen zu können, wird die "BIRT ReportEngine" benötigt. Diese ist in der "Foconis Paketdatenbank 1.0.2"
MehrVorstellung Projekt Nr. 9. Berlin, 21.04.2010
Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrPHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen
METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrWeit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!
Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
Mehropus i Preisliste 5 Seiten Änderungen vorbehalten
opus i Preisliste Änderungen vorbehalten 5 Seiten Preisliste opus i Preisliste 2016-5 (gültig ab 08.06.2016) Datenschutz BSI IT-Grundschutz Notfallmanagement BSI 100-4 ISO 9001 ISO 27001 Schulung Sprachen
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrNotes / Domino 8.5.1. New Features & Was bringt die Eclipse Plattfrom von Lotus Notes für mein Unternehmen. Dipl.-Ing.
Notes / Domino 8.5.1 New Features & Was bringt die Eclipse Plattfrom von Lotus Notes für mein Unternehmen Dipl.-Ing. Detlev Pöttgen Zu meiner Person: Detlev Pöttgen (acocon GmbH) Leiter Solutions & Notes
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrProjektplanung und management für den erfolgreichen Aufbau Ihres Call Centers
Projektplanung und management für den erfolgreichen Aufbau Ihres Call Centers Grundlagen des Umsetzungskonzeptes Projektplanung und -organisation Kritische Erfolgsfaktoren bei der Realisierung 5 Phasen
MehrNico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press
Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehrprosigma works easy. we just want an easy document workflow.
prosigma works easy. we just want an easy document workflow. e-rechnung Elektronische Rechnungsfreigabe und Archivierung mit NTS profiler Gesetzesänderungen, die uns das Berufsleben erleichtern... es gibt
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrEPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 -
EPO Consulting GmbH Ihr Partner für HTML5 und SAP UI5 Apps www.epoconsulting.com Stand 2015/04 EPO Consulting GmbH - 1 - EPO Mobile Apps für HTML5 und SAP UI5 Apps SAP bietet künftig für alle SAP Produkte
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSoftware Asset Management in dynamischen Umgebungen öffentlicher Verwaltungen. Ulf Schitkowsky 29. März 2011 Nürnberg
Software Asset Management in dynamischen Umgebungen öffentlicher Verwaltungen Ulf Schitkowsky 29. März 2011 Nürnberg Aktuelle Herausforderungen für Behörden Innovationsdruck: Entwicklung innovativer Services
MehrMusterpräsentation TOsecurity Audit
Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrRELATIONSHIP MANAGEMENT
mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap Supplier Relationship Management (mysap SRM) Hinweise zu den mysap Supplier Relationship Management-Schulungen mysap
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrBehörde für Schule und Berufsbildung Referat Schulische Medienausstattung, Fachverfahren und Beratung Ulrike Priebe Meyer
Schule und IT - Pädagogik und Schulmanagement- Behörde für Schule und Berufsbildung Referat Schulische Medienausstattung, Fachverfahren und Beratung Ulrike Priebe Meyer Pädagogische IT-Nutzung: Ausgangssituation
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBreitband im ländlichen l
Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSEMINARREIHE MEDIZINETHIK
SEMINARREIHE MEDIZINETHIK MIT SUSANNE VAASSEN INSTITUT FÜR PHILOSOPHIE UND DISKURS SEMINaRREIHE MEDIzINETHIK Die Medizinethik beschäftigt sich mit moralischen Fragen der Medizin. Diese werden heute speziell
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
MehrMigration technische Berechnungen. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Migration techn. Berechnung" 1 Migration technische Berechnungen GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Migration techn.
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
Mehr»Infografik GIS«bei der Stadt Erlangen. Version 1.0 Stand August 2015
»Infografik GIS«bei der Version 1.0 Stand August Vorwort Das GIS der ist eine komplexe IT-Plattform mit herausragender Bedeutung für die Stadtverwaltung. Seit 1997 werden dafür laufend erhebliche Haushaltsmittel
MehrSAP SUPPLIER RELATIONSHIP MANAGEMENT
SAP SUPPLIER RELATIONSHIP MANAGEMENT 1 SAP SUPPLIER RELATIONSHIP MANAGEMENT SAP Supplier Relationship Management (SAP SRM) Hinweise zu den SAP Supplier Relationship Management-Schulungen SAP Supplier Relationship
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrDie Arbeitsschutz-Allianz Sachsen aus Sicht der Unfallversicherungsträger. Bilanzierungskonferenz AS-Allianz / Gründungskonferenz SAK
Die Arbeitsschutz-Allianz Sachsen aus Sicht der Unfallversicherungsträger Bilanzierungskonferenz AS-Allianz / Gründungskonferenz SAK Dresden, 11.10.2010 Gegründet im Jahr 2005 als freiwilliges Bündnis
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrKRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus
KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase
MehrMobilität gemeinsam gestalten. Das Mobilitätsbudget als neuer Weg für Unternehmen
Mobilität gemeinsam gestalten. Das Mobilitätsbudget als neuer Weg für Unternehmen Mobilität verändert sich. Sie wird intelligenter, intermodaler, vernetzter, flexibler auch in Unternehmen. Arbeitnehmer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
Mehrecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.
Der Verkauf im Internet ist wichtiger denn je. Es gibt heutzutage praktisch nichts mehr, was sich nicht online bestellen und nach Hause liefern lässt. Deshalb ist es für Unternehmen jeder Grösse wichtig,
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrArbokat - das Baumkataster in der ArcGIS Plattform
Arbokat - das Baumkataster in der ArcGIS Plattform Esri Anwendertreffen Nord am 10.05.2016 in Hannover Moritz Wurm Warum ein Baumkataster? Durchführung und gerichtsfeste Dokumentation der Regelkontrollen
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
Mehr3 Jahre PEPP-Kalkulation
3 Jahre PEPP-Kalkulation Erkenntnisse, Entwicklungen und Nutzen Referent Mario C. Birr Dipl.-SpOec., MBA Stellv. Kfm. Leitung Projektleitung KTR KTR-Erfahrung seit 2007 Teilnehmer Prä-Test Probekalkulation
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrLizenzierung von Exchange Server 2013
Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrLizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
Mehr