Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht...
|
|
- Mareke Lichtenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht... Technische Sicherheit Physikalischer Schutz im ganzheitlichen IT-Sicherheitskonzept Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1
2 FRIEDHELM LOH G R O U P Unternehmensgruppe Friedhelm Loh Stiftung & Co.KG Rittal Int. Stiftung & Co.KG SISCRO Int. Stiftung & Co.KG LOMETALL Int. Stiftung & Co.KG Lampertz Int. GmbH & Co.KG Int. Vertrieb/ Marketing Materialwirtsch. Produktentw. HERBORN Schaltschränke RITTERSHAUSEN/ WISSENBACH Wandgehäuse HERBORN BAD KÖSTRITZ Betriebseinrichtungen Schaltschrankzubehör Schaltschrank- Systembau BURBACH Electronic Systems ECKENTAL Communication Systems HAIGER System Climatisation RENNEROD Internationale Beteiligungen HERBORN Software MONHEIM Haus- und Gebäude- Kommunikations systeme HAIGER Tresore HOF/Ww. HOF/Ww. Kunststoffwerk IT-Sicherheitsund Technische Einrichtungs- Systeme HOF/Ww. Sicherheits- Beratung BETZDORF Internationale Beteiligungen HOF/Ww. Stahl-Service Center DILLENBURG WILNSDORF BERGNEUSTADT Automobilzulieferer Aluminiumverarbeitung HAIGER Dienstleistungsgesellschaft HAIGER Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften 2
3 In der Zeit von wurden von LITCOS über 1400 Analysen und Pflichtenhefte erstellt. Davon in Großunternehmen 20 % mittelständigen Unternehmen/Banken 80 % Branchen : Industrieunternehmen > 50 Mitarbeiter, Automobilbranche, Zulieferanten; VW; Daimler Chrysler Brauereien Geldinstitute (SPK, Raiffeisenbanken/VOBA, LB...) 35 % 22 % Kommunen, Behörden, Städte, Kreis, Land, Krankenhäuser 15 % Dienstleistungsunternehmen, Bahn, Versicherungen, Unternehmensberater, Energieversorger, Speditionen 14 % Kommunikationsbereich, Telefon, Nachrichten Medien, Verlage, Rundfunk, Fernsehen 8 % Sonstige 6 % 3
4 Netzwerkbasiertes Electronic Business verbindet Prozesse zwischen Geschäftspartnern als virtuelles Unternehmen Zulieferung Produktion Lager Auslieferung Service Rechnung Spedition Produktionsunternehmen Luftfracht Interprise Business Process Einkauf Lieferant Interner Transport Lager 4
5 Funktionssicherheit bei ständig veränderter DV-Welt steht im Mittelpunkt Redundante Sicherheit im Rechner Technische Logische SicherheitLogischer Sicherheit Schutz Funktionssicherheit Physikalische Sicherheit Redundante Sicherheit im Netz Redundante Sicherheit in der Bauausführung und Infrastruktur 5
6 Unternehmensspezifischer Schadensverlauf Schadensentwicklung (DM) Konkurszeitpunkt S0 Eintritt des Notfalls t0 Ausfallzeitraum in Tagen S0 = vom Unternehmen noch tragbarer Schaden t0 = Die aus S0 resultierende max. Ausfallzeit des DV-Betriebes 6
7 Die Zeitfalle bis zum Exitus bei nicht verfügbarer IT-Funktion: 43,81 % 24,76 % 28,57 % 0 % 2,86 % nach 0-4 Stunden nach 4 Stunden bis 1 Tag nach 1-3 Tagen nach 3 Tagen bis 1 Woche nach 1 Woche und später Quelle: Debis 7
8 Verfügbarkeit und Ausfallzeit Verfügbarkeit in % 99, ,999 Jährliche Ausfallzeit 30 Sekunden 5 Minuten 99,99 52 Minuten 99,9 99, Stunden ca. 44 Stunden ca. 88 Stunden ca. 18 Tage 8
9 IT-Ausfälle - keine Seltenheit Ausfälle 49% 64% 74% % weniger als 4 h 22% 21% % 4h bis 8h 14% 10% 14% 9h bis 24h 13% 10% Wieviel Down-Time verzeichneten Sie im letzten Jahr aufgrund von Sicherheitsmängeln? 25h bis 3 Tage 3 bis 6 Tage 7 bis 10 Tage 3% 3% 3% 1% 2% 2% 10% 8% 12% 74% der Unternehmen hatten im Jahr 2000 Stillstand bedingt durch IT-Ausfälle 11 Tage und mehr 2% 2% 2% Quelle: Information Week Security-Studie
10 IT-Sicherheit - Welche globalen Gefahren bedrohen uns? Ist es nur Feuer / Wasser / Gas? Müssen wir uns nicht auch den anderen Risiken stellen - den logischen Risiken? Gefahrenquellen Freaks Hacker Invasoren Physische Risiken Systemfehler Menschliches Versagen Krankhafter Trieb Systemabstürze Systemfehlleistungen Voyeurismus Datenvernichtung Systemausfall Kriminelle Absicht Betrug, Vorteilnahme, Fälschung Politische Absicht Terrorismus Technische Defekte Systemzerstörung Erpressung Spionage Infiltration Cyber-Überfall Feuer-, Wasser-, Gasschäden Unzur. Bauabsicherung Mängel Energieversorgung, Sicherheitstechnik, Klima 10
11 Bereich logische Sicherheit - ein zwingendes Muß für die Zukunft Über Authentifizierungsserver werden mehrere Authentifizierungsschemata einschließlich SecurID und RADIUS unterstützt. Durch die integrierte Unterstützung von LDAP-Verzeichnisdiensten können BenutzerInformationen zentral verwaltet werden. VPN-1 unterstützt Extranet-VPNs. Durch die Unterstützung von Internet-Standards (IKE, IPSec, DES usw.) ist die Kompatibilität mit zahlreichen Herstellern gewährleistet. Durch Client-VPN-Software wird das Netzwerk sicher auf entfernte Standorte und mobile Mitarbeiter ausgedehnt. AuthentifizierungsServer Firewall-1 ermöglicht auf führenden Internetworking-Plattformen umfassende Intranet-Sicherheit. UNTERNEHMENSNETZWERK LDAP Verzeichnis-Server Firewall 1 PARTNER-SITE IPSec Kompatibles VPN RemoteAnwender Firewall 1 Switches Integrierte Content Security Firewall 1 Firewall 1 Secure Server Höchstverfügbarkeits-Konfiguration mit einer zweiten Firewall 1 Router ExtranetAnwendungsserver Web-Server-Pool Durch die Sicherheitseinrichtungen der Firewall-1 sind die Anwendungs-Server vor internen Angriffen geschützt. Check Point Management-Konsole Firewall Berichterstellung VPN LDAP-basierte Benutzerverwaltung Quality of Service Router-Sicherheitsmanagement Die Content-Security-Funktion schützt vor Viren, böswilligen Jva-Applets, unerwünschten URLs u.v.m. VPN-1 Appliance ENTFERNTE ZWEIGSTELLE Das regelbare Management bietet unternehmensweite Sicherheit mit zentraler Verwaltung und Steuerung. 11
12 Die Risiken werden durch die Dezentralisierung immer umfangreicher Katastrophen lassen sich weder voraussehen, noch mit absoluter Sicherheit vermeiden. Ihre Folgen können sehr wohl gemildert und in Grenzen gehalten werden. 12
13 Thema: Ein Feuer ist doch sehr unwahrscheinlich!? Gerichtsurteil zum Thema Feuer Es entspricht der Lebenserfahrung, dass mit der Entstehung eines Brandes praktisch jederzeit gerechnet werden muss. Der Umstand, dass in vielen Gebäuden jahrzehntelang kein Brand ausbricht, beweist nicht, dass keine Gefahr besteht, sondern stellt für die Betroffenen einen Glücksfall dar, mit dessen Ende jederzeit gerechnet werden muß. Oberverwaltungsgericht Münster 10 A 363/86 13
14 ...auch das war ein Computerarbeitsplatz 14
15 Aus PVC-Kunststoffen werden Killergase Chlor im PVC % HCl-Abspaltung ab 120 C Volle Zersetzung ab 300 C Zum Vergleich: Brandtemperaturen C Zersetzung auch ohne Flammenberührung! Korrosionswirkung bereits ab einer Konzentration von 5% Bei der Verbrennung von 1 kg PVC ist eine korrosiv wirkende Verunreinigung von bis zu m³ möglich. 15
16 16
17 Gefährdung der EDV durch Umfeldbrände Umfeld des RZ Mauerwerk oder Beton F90 Rechenzentrum Temperaturanstieg > 100 C rel. Luftfeuchteanstieg bis 100% Beflammung (Brand) Brandtemperatur ca C Wasseraustritt und Dampfbildung Steckverbindung Wasser Doppelboden Kurzschluss 17
18 Brände in Rechenzentren! 20 % im RZ 10 % in Elektrogeräten 5 % im Doppelboden 5 % Rechner, Klimageräte! 80 % in RZ-Umgebung Grundlage: Auswertung von 48 Bränden / Jahr Quelle: Tela- Versicherung 18
19 Zwingend: Risk-Management, eine sehr persönliche Notwendigkeit, durch gestiegenes Haftungsrisiko! Bundesdatenschutzgesetz EDV-Ausfall / Wirtschaftlicher Schaden EU-Gesetze Produkthaftungsgesetz Wirtschaftsspionage / Know-how-Verlust Datenverlust / Wiederbeschaffungskosten Qualitätssicherungssysteme DIN ISO 9001/ EN Brände, Brandstiftung Richtlinien der Sachversicherer Diebstahl, Manipulation 19
20 Datensicherheit / Daten-Backup: Haftungskonsequenz 1. LG Konstanz In einem Betrieb, der auf eine funktionierende EDV-Anlage und den Zugriff auf gespeicherte Daten angewiesen ist, sollte die regelmäßige Datensicherung selbstverständlich sein.wer diese gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, handelt grob fahrlässig. 2. OLG Karlsruhe Datensicherung ist oberstes Gebot der Datenverarbeitung und eine allgemein bekannte Selbstverständlichkeit. Eine einwandfrei rekonstruierbare Datensicherung kann jederzeit ungeprüft vorausgesetzt werden. Laut Bundesarbeitsgericht: ( 276 BGB) Schäden, die der Arbeitnehmer vorsätzlich oder grob fahrlässig verursacht hat, muß er auch dann, wenn gefahrgeneigte Arbeit zu leisten ist, dem Arbeitgeber in vollem Umfang ersetzen. Was ist Fahrlässigkeit? Fahrlässigkeit kann dem Verantwortung tragenden Arbeitnehmer bereits nachgewiesen werden, wenn er seiner Informationspflicht nicht nachkommt. So ist der Arbeitnehmer verpflichtet, seinen Vorgesetzten nachweisbar wiederholt auf Gefahrenpotentiale hinzuweisen. 20
21 KonTraG-Gesetz (ab in Kraft) 91 Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Anforderungen: Integrität Verfügbarkeit Ziele: Kontrolle und Transparenz in der IT-Sicherheit Detailaussagen: Erzwingt präventive Maßnahmen zur Risikoerkennung (Risikoanalyse) Schaffung von Schutzstufen für Informationssysteme und Datenträger Schutzkonzepte sind zu implementieren Gefordert sind Sicherheitsanforderungen - DV-Technik - Organisation - Gebäudetechnik Bereich IT muß im Sinne von KonTraG einer Analyse unterzogen werden KonTraG erzwingt Schutzstufen für Informationssysteme und Datenträger Verpflichtungen zu aktivem Risiko-Management müssen auch gemäß AktG 91, Abs. 2 berücksichtigt werden KonTraG macht Informationstechnik (IT) zur Vorstandssache 21
22 Europäische Norm - European Standard ICS Deskriptoren: Brandschutz, Güteklasse, Datenträger; Diskette, Klassifizierung, Feuerwiderstandsprüfung, Feuerstoß- und Sturzprüfung, Kennzeichnung Deutsche Fassung Wertbehältnisse Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 1: Datensicherungsschränke Secure Storage Units -Classification and Methods of Test for Resistance to Fire Part 1: Data cabinets Dieser Europäische Norm wurde con CEN am angenommen. Die CEN-Mitglieder sind gehalten, die CEN/CENELEC-Geschäftsordung zu erfüllen, in der die Bedingungen festgelegt sind, unter denen dieser Europäischen Norm ohne jede Änderung der Status einer nationalen Norm zu geben ist. Auf dem letzten Stand befindliche Liste dieser nationalen Normen mit ihren bibliographischen Angaben sind beim Zentralsekretariat oder bei jedem CEN-Mitglied auf Anfrage erhältlich. Dieser Europäische Norm besteht in drei offiziellen Fassungen (Deutsch, Englisch, Französisch). Eine Fassung in einer anderen Sprache, die von einem CEN-Mitglied in eigener Verantwortung durch Übersetzung in seine Landessprache gemacht und dem Zentralsekretariat mitgeteilt worden ist, hat den gleichen Status wie die offiziellen Fassungen. CEN-Mitglieder sind die nationalen Normungsinstitute von Belgien, Dänemark, Deutschland, Finnland, Frankreich, Griechenland, Irland, Island, Italien, Luxemburg, den Niederlanden, Norwegen, Österreich, Portugal, Schweden, Schweiz, Spanien und dem Vereinigten Königreich. CEN EN Definitionen Für die Anwendung dieser Norm gelten die folgenden Definitionen: 3.1 Datensicherungsschrank: Schrank, der Datenträger und Wertgegenstände gegen Brand schützen soll. Anmerkung: Ein Datensicherungsschrank kann über Türen, Schubladen, Klappen und Zubehör verfügen. 3.2 Datenträger: Materialien, die Informationen enthalten, z.b. Papierdokumente, Magnetbänder, Filme, Disketten, Kassetten, optische Platten, Video- und Audiokassetten. Güteklasse 60 min Güteklasse 120 min maximale Temperaturerhöhung S 60 P S 120 P 150 C maximale relative Luftfeuchte keine Anforderungen S 60 D S 120 D 50 C 85 % S 60 DIS S 120 DIS 30 C 85 % Das Symbol S bezeichnet den Datensicherungsschrank. Die numerischen Werte dieser Güteklasse entsprechen den Beflammungszeiten in Minuten während der Prüfung; die Buchstaben stehen für folgende Arten von Datenträgern, die in der jeweiligen Güteklasse geschützt werden können: P Hitzeempfindliche Papierdokumente, jedoch nicht solche Papierarten, bei denen unter 170 C Informationen verlorengehen. D Hitze- und feuchtigkeitsempfindliche, z.b. magnetische Datenträger sowie hitzeempfindliche Papierunterlagen, jedoch nicht solche, bei denen unter 70 CInformationen verlorengehen. DIS Hitze- und feuchtigkeitsempfindliche Datenträger, z.b. Disketten, jedoch nicht solche, bei denen unter 50 C Informationen verlorengehen. Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 22
23 Europäische Norm - European Standard EN UDC Deskriptoren: Brandschutz, Güteklasse, Datenträger; Klassifizierung, Feuerwiderstandsprüfung Deutsche Fassung Wertbehältnisse- Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 2: Datensicherungsräume und Datensicherungscontainer CEN Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 3.8. Hardwaresystem: Elektronisches System das Daten speichert, verarbeitet, weitergibt oder übermittelt und/oder archiviert. ANMERKUNG: Als Hardwaresysteme gelten Host-Rechner, Leitrechner, Master- Steuereinheiten, PI-Laufwerke, Netzwerkrechner, MB-Laufwerk mit Robotsystem etc. 4. Klassifizierung, Schlösser und Zubehör 4.1. Klassifizierung Datensicherungsräume und Datensicherungscontainer müssen ihrem Füllgut gegen Brandeinwirkung entsprechend Tabelle 1 Schutz bieten. zu Punkt 4.1. Tabelle 1: Anforderungen an die Güteklasse Maximale Temperaturerhöhung R60D 50 C C60D 50 C Die Abkürzungen stehen für: R Datensicherungsräume C Datensicherungscontainer Maximale relative Luftfeuchte 85 % 85 % 23
24 Physikalische Daten- und Systemsicherung für IT-Strukturen Gefordert sind präventive Sicherheitsmaßnahmen im Rahmen von Notwendigkeit und Machbarkeit. 24
25 IT-Sicherheit - Physische Gefährdung Risikoanalyse 1. Rechnerwelt: Client / Server und / oder Host? 5. Wo sind die sensiblen Daten gespeichert? Wo und Wie werden welche Daten gesichert? - zentral oder dezentral - manuell oder bedienerlos 3. Vernetzung - was ist an LAN / WAN / DFUE vorhanden? - wo sind die Standorte (z.b. Netzknoten)? - Wertigkeit der Telefonanlagenintegration? 2. Standorte: - räumlich getrennt? - wo sind die Standorte? 4. Gibt es dezentrale nicht angeschlossene / integrierte Rechnersysteme (Abteilung, Außenstelle, Niederlassung)? 6. Welche Daten werden wie archiviert? 25
26 Risikominimierung durch Datensicherungs-Safes, denn......ohne Daten keine Taten 26
27 Safevergleich Feuersicherheit EN 1047 Teil 1 VDMA 24991, Teil 1 Duplex-Safe EN 1047 Teil 1 EN Zugriffschutz EN S 60 P S 60 / 120 P I I S 120 P S 60 / 120 P II II S 60 D S 60 / 120 D I III S 120 D S 60 / 120 D II IV S 60 Dis S 60 / 120 Dis I V S 120 Dis S 60 / 120 Dis II VI-VII 27
28 Feuerschutz ohne Kompromisse DIS-DATA-Safe, der 7h in einer Fabrikhalle im Feuer stand 28
29 Techno-Data Modulsafe Telekom-Monitoring Rittal 19 -Rahmen Rittal-Netzwerkschrank Computer Multi Control (CMC Rittal) Klimatisierung Innenraumüberwachung Brandmelde und Löschanlagen Energieverteilung Überspannungsschutz Geprüfte Kabeleinführung USV 29
30 IT-DataCenter - skalierbare Sicherheitslösungen 30
31 IT-DataCenter - Sicherheitslevels 31
32 Beispielhafte RZ-Raum-Lösung intelligent und zukunftsorientiert 32
33 Im Testvergleich: Sicherheitslösungen zur Hardwaresicherung Temperatur in C Betonwand Test nach DIN 4102 F 90 Temp.: max. 200 C Feuchte: >100 % C Belastungsgrenze nach pren 1047 (für Hardware) max. 85 % relative Feuchtigkeit IT-Sicherheitsraum Test i. A. an DIN 4102 F 90, jedoch max.. Grenzwerte nach pren Minuten Temp.: 40 C Feuchte: 60 % Nach 90 Minuten Beflammung 33
34 Sicherheitsarchitektur aus einer Hand Zentrale Leittechnik Schutz vor: Feuer Feuchtigkeit korrosive Brandgase magnetische Störfelder Diebstahl/Einbruch Vandalismus Fremdzugriff Explosion Trümmerlasten Abstrahlungen Staub Risk-Management Modularer Schaltzentrale IT-Sicherheitsraum Doppelboden Klimasysteme Kabelmanagement Brandfrühesterkennung Stationäre Löschanlagen Wasserwarnanlage Zugangskontrolle Unterbrechungsfreie Stromversorgung Fernüberwachung CMC 34
35 Planungsbeispiele LITCOS 35
36 Planungsbeispiele LITCOS 36
37 Standard-Strategie: Heißes Backup Standort 1 Standort 2 FRAME RELAY Rechnerraum 1 Rechnerraum 2 37
38 Standard-Strategie: IT-Schutzraum Standort 1 Standort 2 FRAME RELAY IT-Schutzraum Backup Backup-Raum 38
39 Hardwarekosten bei 2 Standorten abhängig von Leistungsfähigkeit bei Ausfall eines Rechnerraumes: Investition in Sicherheit: 100% benötigte Leistung 50% benötigte Leistung Hardware Infrastruktur Hardware Infrastruktur 25 0 Sicherheit Risiko Sicherheit Risiko 39
40 40
41 Zertifizierbare IT-Sicherheitslösungen mit skalierbarer Wertigkeit Analyse Finanzierung Planung Restrisiko Versicherung Wertschöpfungskette Skalierbare Sicherheitslösungen Zertifizierung Full Service 41
ILNAS-EN ISO 15841:2014
Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)
MehrÖNORM EN ISO 22112. Zahnheilkunde Künstliche Zähne für Dentalprothesen (ISO 22112:2005)
ÖNORM EN ISO 22112 Ausgabe: 2006-05-01 Normengruppe K Ident (IDT) mit ISO 22112:2005 (Übersetzung) Ident (IDT) mit EN ISO 22112:2006 ICS 11.060.10 Zahnheilkunde Künstliche Zähne für Dentalprothesen (ISO
MehrEN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014)
ÖNORM EN ISO 15841 Ausgabe: 2014-11-15 Zahnheilkunde Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire Fils pour utilisation
MehrDEUTSCHE NORM DIN EN ISO 14912. Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische (ISO 14912:2003); Deutsche Fassung EN IS0 14912:2006
DEUTSCHE NORM DIN EN ISO 14912 November 2006 D ICS 71.040.40 Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische ; Deutsche Fassung EN IS0 14912:2006 Gas analysis Conversion of gas mixture
MehrDEUTSCHE NORM DIN EN ISO 6143
DEUTSCHE NORM DIN EN ISO 6143 November 2006 D ICS 71.040.40 Ersatz für DIN ISO 6143:2004-05 Gasanalyse Vergleichsverfahren zur Bestimmung und Überprüfung der Zusammensetzung von Kalibriergasgemischen ;
MehrIT-Sicherheit im Zeichen der Hochverfügbarkeit
IT-Sicherheit im Zeichen der Hochverfügbarkeit Technische SicherheitLogischer Schutz Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1 The Friedhelm LOH Group - Die Friedhelm
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrRittal Das System. Schneller besser überall.
Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global
MehrBaubeschläge Schließzylinder für Schlösser Anforderungen und Prüfverfahren. Die Europäische Norm EN 1303 hat den Status einer Österreichischen Norm.
ICS 91.190 1. August 1998 Baubeschläge Schließzylinder für Schlösser Anforderungen und Prüfverfahren ÖNORM EN 1303 Building hardware Cylinders for locks Requirements and test methods Quincaillerie pour
MehrSecurity 2006. Integration von IT-Schränken in Zutrittskontrollsysteme
Security 2006 Integration von IT-Schränken in Zutrittskontrollsysteme Wussten Sie schon, dass...? 11.10.2006 2 Wussten Sie schon, dass...? Jeder Kompromiss in der Sicherheit volles Risiko bedeutet 90 %
MehrVertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe
Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
MehrDEUTSCHE NORM DIN EN ISO 6976
DEUTSCHE NORM DIN EN ISO 6976 September 2005 X ICS 75.060 Erdgas Berechnung von Brenn- und Heizwert, Dichte, relativer Dichte und Wobbeindex aus der Zusammensetzung (ISO 6976:1995 + Corrigendum 1:1997
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDEUTSCHE NORM DIN EN 14291. Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004
DEUTSCHE NORM DIN EN 14291 Februar 2005 X ICS 23.040.99 Ersatz für DIN 30657:1983-02 Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004 Foam producing solutions
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrÖNORM EN ISO 13485. Medizinprodukte Qualitätsmanagementsysteme Anforderungen für regulatorische Zwecke (ISO 13485:2003)
ÖNORM EN ISO 13485 Ausgabe: 2003-11-01 Normengruppe K Ident (IDT) mit ISO 13485:2003 (Übersetzung) Ident (IDT) mit EN ISO 13485:2003 Ersatz für ÖVE/ÖNORM EN ISO 13485:2001-04 und ÖVE/ÖNORM EN ISO 13488:2001-04
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrEN 15532 ÖNORM. Fahrräder Terminologie. Ausgabe: 2009-09-01. (konsolidierte Fassung) Cycles Terminology (consolidated version)
ÖNORM EN 15532 Ausgabe: 2009-09-01 Fahrräder Terminologie (konsolidierte Fassung) Cycles Terminology (consolidated version) Cycles Terminologie (version consolidée) Medieninhaber und Hersteller Austrian
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHochverfügbarkeitstechnologien an der FH Ansbach
Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrRichtlinien zum Internationalen Sponsern. 01. April 2015 Amway
Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,
MehrAndreas Brill Geschäftsführer
Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:
MehrEN 16572. Erhaltung des kulturellen Erbes Glossar für Mauermörtel und Putzmörtel zur Verwendung am kulturellen Erbe
ÖNORM EN 16572 Ausgabe: 2015-11-01 Erhaltung des kulturellen Erbes Glossar für Mauermörtel und Putzmörtel zur Verwendung am kulturellen Erbe Conservation of cultural heritage Glossary of technical terms
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrHintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.
HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:
& DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrHaus halt-kochgeräte für gasförmige Brennstoffe Teil 1-2: Sicherheit Geräte mit Umluft-Backöfen und/oder Strahlungsgrilleinrichtungen
ÖNORM EN 30-1-2 Ausgabe: 1 999-1 0-01 Normengruppen H und M ldent (IDT) mit EN 30-1 -2:1999 ICS 97.040.20 Haus halt-kochgeräte für gasförmige Brennstoffe Teil 1-2: Sicherheit Geräte mit Umluft-Backöfen
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrZahlen auf Rechnung. www.clickandbuy.com 1
Zahlen auf Rechnung www.clickandbuy.com 1 Zahlen auf Rechnung Mit ClickandBuy können Sie Zahlungen auf Rechnung anbieten und durchführen. Die Bezahlmethode ist besonders interessant für Anbieter, die Waren
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrMULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller
MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrILNAS-EN ISO 14602:2011
Nichtaktive chirurgische Implantate - Implantate zur Osteosynthese - Besondere Anforderungen (ISO 14602:2010) Implants chirurgicaux non actifs - Implants pour ostéosynthèse - Exigences particulières (ISO
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr