Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren
|
|
- Frank Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Die Zukunft der Security-Strategien wird nicht in der Implementierung einer Vielzahl von Insellösungen liegen, sondern die jeweiligen Produkte müssen im Interesse einer einfachen Implementierung und eines aufwandsarmen Betriebs integrativ angelegt sein, urteilt Christian Bücker, Geschäftsführer der macmon secure gmbh. Nach unserem Selbstverständnis bedeutet dies in der Konsequenz, dass sich etwa eine NAC-Lösung problemlos mit einer Antiviren-Software verbinden lassen muss oder die beteiligten Systeme fertige Schnittstellen für die softwaregestützte IT-Notfallplanung und andere komplementäre Security- Lösungen aufweisen müssen, betont er. Die Partnerlösung mit Contechnet stellt für diesen Ansatz ein sehr anschauliches und überzeugendes Beispiel dar. Inhalt Warum IT-Notfallmanagement? S. 3 Warum Network Access Control? S. 5 Intelligente Integration von Notfallmanagement und NAC S. 7 Selfcheck IT-Notfallmanagement S. 9
2 Zu den wesentlichen Merkmalen der NAC-Lösung macmon gehören eine sofortige Netzwerkübersicht und die mögliche Aktivierung innerhalb eines Tages. Sie schließt zusätzlich Sicherheitslücken beim Einsatz von mobilen Endgeräten und weist eine intelligente Gästeverwaltung im Unternehmensnetz auf. Die Lösung ist beliebig skalierbar und befindet sich aktuell im Zertifizierungsverfahren durch das BSI. Das Partnerprodukt INDART Professionell zur prozessorientierten Notfallplanung wiederum kennzeichnet sich dadurch, dass es eine einfache und nachhaltige Pflege durch ein integriertes Aufgabenmanagement bietet. Eine transparente Darstellung der Abhängigkeiten gehört ebenso zu den Funktionalitäten der Software wie ein integrierter Ausfallmanager für Services, Prozesse und Infrastruktur. Die Software von Contechnet ist konform mit den Anforderungen des BSI und der Wirtschaftsprüfer.
3 Warum IT-Notfallmanagement? Realistische Notfallsituationen können vielfältige Ursachen haben. Dazu gehören interne Ursachen wie Brand oder tiefgreifende Ausfälle der Systemtechnik ebenso wie äußere Einflüsse, darunter beispielsweise länger anhaltende Stromausfälle oder umfassende Leistungsbeschränkungen durch IT-Provider. Solche Situationen wirken sich zwangsläufig auf die Arbeitsfähigkeit eines Unternehmens oder der betreffenden Behörde aus, mitunter können sogar die Geschäftsprozesse in deutlicher Weise darunter leiden. Um solche Problemsituationen bestmöglich bewältigen zu können, ist die Entwicklung und Implementierung eines Notfallmanagements einschließlich einer Notfallvorsorge notwendig. Denn dies reduziert die Wahrscheinlichkeit, dass größere Schadensereignisse überhaupt entstehen. Zum anderen ist gerade in solchen Fällen schnelles Handeln erforderlich, was wiederum eine geplante und organisierte Vorgehensweise verlangt. Ein professionelles Notfallmanagement benötigt dafür eine Softwareunterstützung zum Aufbau und zur Pflege einer kompletten IT-Notfallplanung. Dafür bietet sich mit INDART Professional eine modulare Lösung an, die alle erforderlichen und individuell abgestimmten Dokumentationen zur Verfügung stellt. Ihre Vorgehensweise ist strukturiert, zielführend und effizient. Gleichzeitig werden Anforderungen seitens des BSI, der ISO und der Wirtschaftsprüfer durch diese Softwarelösung erfüllt. Die Aufnahme der Daten ist dabei übersichtlich in 8 Schritten dargestellt:
4 1. Aufnahme der Kernprozesse, Services und Ausfallszenarien mit Einstufung der Kritikalität sowie Erfassung der verantwortlichen Personen für die jeweiligen Prozesse. 2. Aufnahme der Schadensfolgen mit der Definition, ab welchem Zeitpunkt mit welchem Schaden pro Stunde zu rechnen ist. 3. Hinterlegung möglicher rechtlicher Auflagen für Ihr Unternehmen, beispielsweise Konventionalstrafen, Auflagen für kritische Infrastrukturen (KRITIS), etc. 4. Erfassung des im Notfall benötigten Personals (intern u. extern) mit Funktion, Aufgabenbereich, Kontaktdaten und Qualifikationen. 5. Definition von Notfallteams und Krisenstäben für die jeweiligen Prozesse, Services und Ausfallszenarien. 6. Aufnahme relevanter Dokumente (z.b. Wartungsverträge) mit Erfassung von Laufzeit, Kosten und Service Level Agreements (SLA) sowie integrierter Erinnerungsfunktion zum Vertragsablauf. 7. Übersicht der Infrastruktur-Komponenten (Inventar, physikalischer Standort) mit Systemdaten, Komponenten, Software, Netzwerkadressen, Datensicherungsstufen und Kritikalitätsdaten (Wiederanlaufplan). 8. Verknüpfung der Systeme mit den Prozessen; Ermittlung der Wiederherstellungszeit über grafischen Wiederanlaufplan mit Darstellung der Reihenfolge des Wiederanlaufs. Die Ergebnisse dieser Datenaufnahme sind je nach Anforderung ein Notfallhandbuch, Betriebshandbuch und detaillierte Berichte. Eigene Anmerkungen:
5 Warum Network Access Control (NAC)? Unternehmen stehen vor der Herausforderung, ihre Netzwerke auch nach innen gegen zunehmende interne IT-Risiken abzusichern. Denn sicherheitskritische Technologien wie WLAN und VoIP sowie mobile Netzwerkzugänge haben diesen Handlungsbedarf sogar noch verschärft. Eine ausschließlich auf externe Bedrohungen ausgerichtete Security-Strategie ist vor diesem Hintergrund nicht mehr ausreichend, da sie die Netzwerkzugänge als Achillesferse außer Acht lässt. Ein Network Access Control-System stellt sicher, dass in einem Netzwerk nur Geräte Zugriff auf Ressourcen haben, wenn sie für dieses zugelassen sind und einem definierten Sicherheitsstandard genügen. Eine NAC-Lösung muss also eine Sicherheitspolicy für alle Geräte, die Zugang zum Netzwerk erhalten sollen, umsetzen. Zu einer Sicherheitspolicy für den Netzwerkzugang gehören drei Dinge: Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Die Authentisierung sollte auch eine Klassifizierung der Endgeräte beinhalten, um weitere Richtlinien-Entscheidungen auf Basis des Gerätetyps vornehmen zu können. Sicherheitsstatus prüfen: Bevor ein Gerät Zugang zum Netzwerk erhält, muss überprüft werden, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Autorisierung: NAC kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So können IP-Telefone und mobile Geräte Netzwerksegmenten mit geringeren Zugriffsmöglichkeiten zugeordnet werden. Der Einsatz und die Vorgehensweise einer NAC-Lösung wie macmon lassen sich in drei systematische Schritte unterteilen: 1. Inventarisieren: Hier erfolgt eine automatisierte Inventarisierung der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen mit standardisierten Schnittstellen.
6 2. Network Access Control aktivieren: Darauf aufbauend wird der wirksame Schutz vor unautorisierten Fremdsystemen sowie herstellerübergreifend die Sicherheit an den Ports des gesamten Netzwerks geschaffen. Ebenso kommt es zu einer Absicherung der WLAN- und VoIP-Technologien. 3. Netzwerk absichern: Im dritten Schritt schließlich werden einerseits die Analysemodule zur Lokalisierung und Abwehr von internen Angriffen und Security-Vorfällen implementiert. Andererseits wird das zentrale Security-Management für die gesamte IT- Infrastruktur mittels eines Systems eingeführt und moderne Compliance-Bedingungen mit schnellen Analysen und effizientem Reporting geschaffen. Die Angriffsüberwachung kann mit macmon somit jegliche kommunizierenden Komponenten einbeziehen. Dies gilt auch für neue Technologien wie WLAN und VoIP. Denn alle Geräte lassen sich inventarisieren und anhand ihrer Adressparameter und zugehörigen Switchports lokalisieren. Dies schafft die Möglichkeit, Adressmanipulationen beispielsweise zu erkennen und Angreifer vom Netzwerk zu isolieren, bevor Schäden entstanden sind. Zu den wesentlichen Merkmalen der NAC-Lösung macmon gehören eine sofortige Netzwerkübersicht und die mögliche Aktivierung innerhalb eines Tages. Sie schließt zusätzlich Sicherheitslücken beim Einsatz von mobilen Endgeräten, weist eine intelligente Gästeverwaltung im Unternehmensnetz auf und ist beliebig skalierbar. Ein für IT-Verantwortliche ganz wichtiger Nebeneffekt der NAC-Lösungen besteht darin, dass ihre Implementierung und ihr Betrieb aufgrund der Inventarisierung mit einem Asset Management einhergehen. Dies dient dann auch der Integration mit dem IT-Notfallmanagement. Eigene Anmerkungen:
7 Intelligente Integration des IT-Notfallmanagements mit NAC Weder kommt ein Unternehmen oder die öffentliche Verwaltung noch ohne den Einsatz eines NAC-Systems aus, noch kann auf ein IT-Notfallmanagement verzichtet werden. Ein wesentlicher Mehrwert entsteht jedoch, wenn man eine Integration der Network Access Control-Software macmon und des IT- Notfallmanagement-Tools INDART Professional von Contechnet vornimmt. Zu den Nutzeneffekten dieser Technologiepartnerschaft gehören vor allem Kostenersparnisse und ein deutlicher Effizienzgewinn. Die Kopplung der beiden Sicherheitsprodukte drückt die Philosophie von macmon secure aus, Konzepte zur IT-Sicherheit durch eine intelligente Integration der notwendigen Systemlösungen einfacher und wirtschaftlicher zu gestalten. Konkret besteht der Vorteil einer Zusammenführung von macmon und INDART darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core- Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zu den Infrastruktur-Komponenten in die Datenbank überflüssig. Eine solche kontinuierliche Aktualisierung ist jedoch notwendig, weil INDART alle die IT-Notfallplanung betreffenden Kernprozesse und Bereiche dokumentiert und verwaltet.
8 Selfcheck Network Access Control Der nachfolgende Selfcheck mit seinen 10 Fragen bietet einen vergleichsweise einfachen und pragmatischen Ansatz, um durch Identifikation von Problembereichen tendenziell den eigenen Handlungsbedarf im Bereich des Network Access Controls zu ermitteln: 1. Besteht bereits eine komplette Übersicht über das Netzwerk? 2. Enthält sie auch Informationen über alle Switches und Router? 3. Ist sichergestellt, dass sich in der Übersicht und damit im Netzwerk nur eigene und bekannte/einzuschätzende Systeme befinden? 4. Liegen aktuelle Informationen über den Stand der Sicherheitsrelevanten Daten und Eigenschaften der Systeme vor? 5. Gibt es Mechanismen, um fremde Systeme zu isolieren? 6. Gibt es Mechanismen, um Angriffe und Eindringlinge zu erkennen? 7. Können bereits dedizierte Gastzugänge ohne großen Aufwand ermöglicht werden? 8. Sind bereits VLANs eingeführt und gibt es eine zentrale Verwaltungsmöglichkeit? 9. Gibt es im Unternehmen Bereiche, die besondere Sicherheitsanforderungen haben (z.b. Entwicklung & Forschung) 10. Können Bedrohungen durch eigene verwaltete Systeme (z.b. Vireninfiziert) so schnell isoliert werden, dass die Bedrohung eingedämmt wird? Eigene Anmerkungen:
9 Selfcheck IT-Notfallmanagement Der nachfolgende Selfcheck mit seinen 20 Fragen bietet einen vergleichsweise einfachen und pragmatischen Ansatz, um durch Identifikation von Problembereichen tendenziell den eigenen Handlungsbedarf im Bereich des IT- Notfallmanagements zu ermitteln: 1. Besteht ein prozessorientiertes Notfallmanagement für die IT? 2. Enthält es auch ein systematisches Notfallhandbuch? 3. Wurde in letzter Zeit das Szenario eines Totalausfalls der IT-Infrastruktur entwickelt, um daraus die möglichen Risiken für den Geschäftsbetrieb abzuleiten? 4. Erfolgten hierfür auch Schadensdefinitionen bei Ausfall einzelner Kernprozesse? 5. Ist bekannt, welche die Ihre Branche/Ihr Geschäftsgebiet betreffenden rechtlichen Auflagen für die Notfallplanung zu beachten sind? 6. Sind die IT-Verfahren gesamtheitlich erfasst und bewertet? 7. Besteht ein Notfallteam mit fest definierten Personen und Verantwortlich- keiten, differenziert nach Prozessen, Services und Ausfallszenarien? 8. lst die technische Infrastruktur in ihren relevanten Komponenten vollständig erfasst? 9. Enthält eine solche Dokumentation der Infrastruktur-Komponenten auch deren genaue Lokationen? 10. Sind die gesamten systemspezifischen Informationen dieser Komponenten dokumentiert? 11. Enthält diese Dokumentation zudem auch weitere relevante Informationen zum Betrieb der IT wie Service- und Wartungsverträge etc.? 12. Hat diese Dokumentation einen jederzeit aktuellen Status, indem sie in einem automatisierten Prozess kontinuierlich aktualisiert werden?
10 13. Gehören Gebäude- und Lagepläne zur Infrastruktur-Dokumentation? 14. Besteht eine klare Infrastruktur-Zuordnung zu den jeweiligen Prozessen? 15. Verfügen Sie über systematische und unter realen Praxisbedingungen getestete Wiederanlaufpläne? 16. Sind differenzierte organisatorische Notfallpläne vorhanden und in die IT-Notfallplanung integriert? 17. Sind verbindliche Revisionszeiträume zur regelmäßigen Überprüfung der Notfallplanung definiert worden? 18. Führen Sie in ausreichender Regelmäßigkeit Notfallübungen durch und werden deren Ergebnisse systematisch in Optimierungsmaßnahmen überführt? 19. Sind die Mitarbeiter für das IT-Notfallmanagement ausreichend geschult? 20. Bestehen für das Notfallmanagement regelmäßig ausreichend Budgets? Eigene Anmerkungen: macmon secure gmbh Charlottenstraße 16, D Berlin Tel:
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrAnleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de
Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDas System für Ihr Mitarbeitergespräche
Das System für Ihr Mitarbeitergespräche Effektive Hilfe für alle Beteiligten Für die Personalabteilung bietet die Software ein intuitives Steuerungsinstrument. Übersichtliche Darstellungen geben jederzeit
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrDOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN
DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN FAKTEN DOCU-BOARD EMPOWERING YOUR IT BUSINESS Das Wissen über den exakten Zustand der
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSPOT - Kontoeinrichtung
Stand: April 205 SPOT - Kontoeinrichtung Liebe Kunden, in diesem PDF stellen wir Ihnen mit Hilfe von Bildschirmfotos kurz und übersichtlich dar, wie Sie die Einstellung Ihres SPOT-Kontos vornehmen können.
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Mehr