Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld
|
|
- Götz Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH, IT-SiBe
2 Vorstellung Projekt Herkules Hersteller/ Dienstleister Projektrealisierung Kunde/ Anwender Remote Access Telearbeitsplätze 2
3 Schweizer Polizei Informatik Kongress Agenda: GeNUA deutscher Spezialist für IT-Sicherheit Mobile Security Device Sicherheit to go Mobile Sicherheit bei der Bundeswehr mit GeNUA als wichtigem Projektdienstleister für die BWI
4 Unser Leistungsspektrum Gegründet 1992 Stammsitz im Landkreis München 175 Mitarbeiter Spezialisiert auf IT-Sicherheit Unser Leistungsspektrum: Firewalls, VPN-Produkte, Hochsicherheitslösungen, zentrales Management und Dienstleistungen 4
5 Das leisten wir: Hersteller und Dienstleister: Von der Entwicklung zum Kundenservice alles unter einem Dach Regelmäßige Qualitätssicherung durch Zertifizierungen und Zulassungen vom BSI Kunden haben direkten Kontakt zum Hersteller Umfangreiches Serviceangebot Unser Motto: Wir fangen da an, wo andere aufhören 5
6 GeNUCard 2 Leistungsmerkmale Eigenständiger Rechner Plug & Play an jedem Laptop Sicher verschlüsselte Kommunikation via Internet Zentrales Management Zugelassen für VS-NfD 6
7 GeNUCard 2 Leistungsmerkmale Datenübertragung: LAN-Kabel, UMTS, WLAN, kommerzielle Access-Points und analoge Modems Firewall-Funktionalität und VPN 7
8 Remote-Zugriff auf Unternehmensdaten via VPN 8
9 Schweizer Polizei Informatik Kongress Vorstellung Projekt RAS & Telearbeit Anforderungen an die Lösung Besondere Merkmale Phasen des Projektes Systemskizze 9
10 Schweizer Polizei Informatik Kongress Projekt RAS & Telearbeit - Anforderungen an die Lösung 10 Funktionalität & Ausstattungsmerkmale des APC vgl. Standardarbeitsplatz Bundeswehr Stückzahl ca APC (5.000 RAS und Telearbeit) parallele Verbindungen Zentrale Zugangsplattform Erfüllen der besonderen Vorgaben zur Anbindung an das Netz der Bundeswehr (IT-Sicherheit) Zulassung durch nationale Zulassungsbehörde (BSI) Identische Lösung für beide Services
11 Schweizer Polizei Informatik Kongress Besondere Merkmale der Lösung aus Sicht der BWI Entwicklung der GeNUCard Version 2 im direkten Dialog mit Bundeswehr und BWI Modulare Bauweise Unabhängigkeit vom Betriebssystem Autarke Sicherheit Hohe Skalierbarkeit 11
12 Schweizer Polizei Informatik Kongress Projekt RAS & Telearbeit Phasen des Projektes Vergleichstests mit anderen Lösungen Testbetrieb mit einer Full-Client-Lösung (20 Clients) Testbetrieb GeNUCard Rollout Phase 1: 60 APC (inkl. Migration) Rollout Phase 2: 120 APC Rollout Regelbetrieb: 200 APC / Monat 12
13 Projekt RAS & Telearbeit - Systemskizze GenuCenter Zone D UMTS / Edge / Bluetooth... S- BKZ BWI - Netz UHD Service Area HERKULES Keyserver Prägeserver AdminGate BWI VPNGateway Internet NAT LAN / WLAN / DSL / ISDN... Sicherheitsgateway BWI Bw IPSEC SSH-Konfiguration Firewall BW - Netz KomServer DMZ Bundeswehr 13 Dienste- / Applikations Server Übertragung Herkules-APC mit verschiedenen Anbindungsarten
14 Ergebnis des Projektes 14
15 Eine Auswahl unserer Kunden Behörden und Organisationen mit Sicherheitsaufgaben Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundesministerium für Arbeit und Soziales Bundeswehr Deutscher Bundestag Finanzverwaltungen der Bundesländer bei ELSTER Informationsverbund Berlin-Bonn (IVBB) Klinikum der Universität München Landeshauptstadt München Statistisches Bundesamt THW SG Elektroniksystem- und Logistik GmbH EUROGATE Hubert Burda Media HypoVereinsbank KASTO Maschinenbau Klüber Lubrication MAN Gruppe MTU Aero Engines Schober Information Group Stuttgarter Lebensversicherung telegate AG WMF AG Würth-Gruppe 15
16 Danke für Ihr Interesse Wir freuen uns auf ein persönliches Gespräch mit Ihnen an unserem Ausstellerstand Nr
IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrStarke Lösungen für Ihre IT-Sicherheit
Starke Lösungen für Ihre IT-Sicherheit Netzwerk-Sicherheit Absicherung KRITIS und hochsensibler Schnittstellen Sichere Standortanbindung Sichere Anbindung an die Cloud Sichere Anbindung mobiler Anwender
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
Mehrgenua Ihr Partner für hochwertige IT-Sicherheit
genua Ihr Partner für hochwertige IT-Sicherheit Unternehmensprofil Inhalt Unternehmen & Leistung Märkte & Kunden Lösungen 2 genua stellt sich vor Deutscher Hersteller und Dienstleister Geschäftsführer
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSecurepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud
Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrKMS-Aktivierung von MS Software
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrSecure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze
Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrMicrosoft Vista Netzwerkanbindung, mobiles und Remote Computing
Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen
MehrMit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager
Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor
MehrKonzept zur effizienten Anschaltung von Leitstellen an den BOS-Digitalfunk
Leitstellen im Umfeld des BOS-Digitalfunks in Deutschland Konzept zur effizienten Anschaltung von Leitstellen an den BOS-Digitalfunk 11. Europäischer Polizeikongress ik 29. - 30. Januar 2008, Berlin Volker
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrDie SAP-Spezialisten. für Ihre Logistik. Das volle Leistungsspektrum. aus Lizenzen, Beratung, Implementierung, Support und Schulungen. prismat.
Die SAP-Spezialisten für Ihre Logistik EWM, TM, YL, ERP, S/4 HANA, Fiori und Cloud Das volle Leistungsspektrum aus Lizenzen, Beratung, Implementierung, Support und Schulungen prismat.de Die SAP-Spezialisten
MehrGesamtgebiet: IT-Service und Netzwerk-Anwendungen
Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Die Bereitstellung von IT hat sich in den letzten Jahren deutlich von einer reinen Technikerleistung zu einer umfassenden Dienstleistung entwickelt. Es
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrGefahr erlaubt keine Verzögerung
Amok-Alarmsysteme Entspricht polizeilichen Anforderungen Gefahr erlaubt keine Verzögerung prox-schlüsselschalter BUS-2 als Bedienteil für Amok-Alarm Spezielle Lösung für Amok-Alarmsysteme Im Gefahrenfall
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSuSE SmartClient Framework
SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrRemote Access Service (RAS) für iphone und ipad
O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrProjekt SBI 2007. Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.
Kantonsspital St.Gallen CH-9007 St.Gallen Tel. 071 494 11 11 www.kssg.ch Projekt SBI 2007 Benutzeranleitung Remotezugriff Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen Björn Kötteritzsch
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrKMS-Aktivierung von MS Windows 7/10
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Windows 7/10 Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status
MehrFehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit
Fehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit Version: 1.0.2 Stand: 12.02.2016 Status: Autor/in: Besitzer/in: Abgenommen Klaus Schoroth Marcus Trudrung Vertraulichkeitsklassifizierung: intern
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrAnleitung TeamViewer Quick Support
Anleitung TeamViewer Quick Support Release 01.00 2011/08/08 Seiten: 5 Betriebssystem Windows Illustrationen am Beispiel Windows 7! Für VISTA unsd XP ist bitte analog zu verfahren. 1. Speichern des Programms
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrAUTOMOBIL- INDUSTRIE. Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie. TÜV SÜD Management Service GmbH
AUTOMOBIL- INDUSTRIE Automotive Excellence Qualitätsmanagement-Systeme in der Automobil-Industrie TÜV SÜD Management Service GmbH Ein zertifiziertes System nach ISO/TS 16949:2002, VDA 6.1, VDA 6.2 oder
MehrVollautomatische Kanallager
Vollautomatische Kanallager Wirtschaftliche Lösungen für Ihren Materialfluss Lagertechnik Fördertechnik Rechnersysteme Steuerungssysteme www.sivaplan.de KANALLAGER BIETEN MEHR SIVAplan ist einer der Pioniere
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrSDK Entwickler-Lizenzen ab Q4/2008 verfügbar
SDK Entwickler-Lizenzen ab Q4/2008 verfügbar Präsentiert durch: Julia Fashchevskaya Was sind SDK Entwickler-Lizenzen? MASCH verfügt bei folgenden Produkten über Technologieprodukte mit denen der Partner
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrInnovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven
Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Rüdiger Krumes SYCOR GmbH Agenda Der ITK-Markt 2005 - Der Aufschwung kommt? Trends - Technischer Schnickschnack oder neue
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrInnovation für alle nutzbar machen. Austrian Standards
Innovation für alle nutzbar machen Austrian Standards 1 Wer sind wir? Austrian Standards Institute ist seit 1920 die österreichische Plattform für die Entwicklung von nationalen, Europäischen und Internationalen
MehrDas sollten Sie wissen! @AVIDOK Engineering Support GmbH @unitepeople GmbH
Das sollten Sie wissen! Unsere Unternehmensgeschichten Zusammenschluss 2014 2011 Umfirmierung in AVIDOK Engineering Support GmbH Erweiterung der Markttätigkeit auf sicherheitskritische Branchen Zusammenarbeit
MehrKMS-Aktivierung von MS Office
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Office Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrIMMOBILIEN MIT SICHERHEIT
IMMOBILIEN MIT SICHERHEIT Herzlich willkommen bei Gilbers & Baasch. Seit unserer Unternehmensgründung im Jahre 1995 durch Gregor Gilbers (rechts) und Klaus Baasch gehen wir gemeinsam mit unseren Kunden
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrFachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring
R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrDas sollten Sie wissen! @AVIDOK Engineering Support GmbH @unitepeople GmbH
Das sollten Sie wissen! Wir sind Engineering-Dienstleister im sicherheitskritischen Umfeld Unsere Unternehmensgeschichten Zusammenschluss 2014 2011 Umfirmierung in AVIDOK Engineering Support GmbH Erweiterung
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
Mehrzwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0
DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0 ZWANZIGNULL8 AM PULS DER ZEIT Die Präsentationssoftware zwanzignull8 erfreut sich zunehmender
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrMobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.
Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder
MehrDatensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
Mehr10. Fachtagung IT-Beschaffung 2014 Fachforum 6
10. Fachtagung IT-Beschaffung 2014 Fachforum 6 Referent: Frank Richter it@m-bdw Berlin, 18.09.2014 Ein kleiner Rundflug über einige wesentliche Gründe aus juristischer Sicht, an denen IT-Projekte scheitern
MehrBERATUNG COACHING FINANZIERUNG FÜR UNTERNEHMEN
BERATUNG COACHING FINANZIERUNG FÜR UNTERNEHMEN WIR BRINGEN SIE NACH VORN www.gfbb-ka.de GfBB Gesellschaft für Beratungen und Beteiligungen mbh OPTIMALE BERATUNG VERLIEREN SIE IHR ZIEL NICHT AUS DEN AUGEN
MehrIndaver Deutschland GmbH HIM & AVG: 1+1>2
Indaver Deutschland GmbH HIM & AVG: 1+1>2 2 x 40 Jahre Erfahrung bei der Entsorgung gefährlicher Abfälle Seit 2008 gehören zwei weitere leistungsfähige Partner zur INDAVER Gruppe: der Entsorgungsund Sanierungsspezialist
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrWir sind Ihr Experte
Wir sind Ihr Experte Digitalisierung Maklerunternehmen Rechtsformwechsel Maklereinzelunternehmen Vorbereitung Maklernachfolge Digitalisierung Maklerunternehmen Wir helfen im digitalen Konkurrenzkampf zu
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrNEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt
APPsolut neu: SO LIEST MAN HEUTE Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt Die neue GrenzEcho-App kombiniert die tägliche Printausgabe
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
Mehrconuno - WIR GESTALTEN FÜR SIE Development Services
conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
Mehr