Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht...

Größe: px
Ab Seite anzeigen:

Download "Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht..."

Transkript

1 Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht... Technische Sicherheit Physikalischer Schutz im ganzheitlichen IT-Sicherheitskonzept Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1

2 FRIEDHELM LOH G R O U P Unternehmensgruppe Friedhelm Loh Stiftung & Co.KG Rittal Int. Stiftung & Co.KG SISCRO Int. Stiftung & Co.KG LOMETALL Int. Stiftung & Co.KG Lampertz Int. GmbH & Co.KG Int. Vertrieb/ Marketing Materialwirtsch. Produktentw. HERBORN Schaltschränke RITTERSHAUSEN/ WISSENBACH Wandgehäuse HERBORN BAD KÖSTRITZ Betriebseinrichtungen Schaltschrankzubehör Schaltschrank- Systembau BURBACH Electronic Systems ECKENTAL Communication Systems HAIGER System Climatisation RENNEROD Internationale Beteiligungen HERBORN Software MONHEIM Haus- und Gebäude- Kommunikations systeme HAIGER Tresore HOF/Ww. HOF/Ww. Kunststoffwerk IT-Sicherheitsund Technische Einrichtungs- Systeme HOF/Ww. Sicherheits- Beratung BETZDORF Internationale Beteiligungen HOF/Ww. Stahl-Service Center DILLENBURG WILNSDORF BERGNEUSTADT Automobilzulieferer Aluminiumverarbeitung HAIGER Dienstleistungsgesellschaft HAIGER Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften 2

3 In der Zeit von wurden von LITCOS über 1400 Analysen und Pflichtenhefte erstellt. Davon in Großunternehmen 20 % mittelständigen Unternehmen/Banken 80 % Branchen : Industrieunternehmen > 50 Mitarbeiter, Automobilbranche, Zulieferanten; VW; Daimler Chrysler Brauereien Geldinstitute (SPK, Raiffeisenbanken/VOBA, LB...) 35 % 22 % Kommunen, Behörden, Städte, Kreis, Land, Krankenhäuser 15 % Dienstleistungsunternehmen, Bahn, Versicherungen, Unternehmensberater, Energieversorger, Speditionen 14 % Kommunikationsbereich, Telefon, Nachrichten Medien, Verlage, Rundfunk, Fernsehen 8 % Sonstige 6 % 3

4 Netzwerkbasiertes Electronic Business verbindet Prozesse zwischen Geschäftspartnern als virtuelles Unternehmen Zulieferung Produktion Lager Auslieferung Service Rechnung Spedition Produktionsunternehmen Luftfracht Interprise Business Process Einkauf Lieferant Interner Transport Lager 4

5 Funktionssicherheit bei ständig veränderter DV-Welt steht im Mittelpunkt Redundante Sicherheit im Rechner Technische Logische SicherheitLogischer Sicherheit Schutz Funktionssicherheit Physikalische Sicherheit Redundante Sicherheit im Netz Redundante Sicherheit in der Bauausführung und Infrastruktur 5

6 Unternehmensspezifischer Schadensverlauf Schadensentwicklung (DM) Konkurszeitpunkt S0 Eintritt des Notfalls t0 Ausfallzeitraum in Tagen S0 = vom Unternehmen noch tragbarer Schaden t0 = Die aus S0 resultierende max. Ausfallzeit des DV-Betriebes 6

7 Die Zeitfalle bis zum Exitus bei nicht verfügbarer IT-Funktion: 43,81 % 24,76 % 28,57 % 0 % 2,86 % nach 0-4 Stunden nach 4 Stunden bis 1 Tag nach 1-3 Tagen nach 3 Tagen bis 1 Woche nach 1 Woche und später Quelle: Debis 7

8 Verfügbarkeit und Ausfallzeit Verfügbarkeit in % 99, ,999 Jährliche Ausfallzeit 30 Sekunden 5 Minuten 99,99 52 Minuten 99,9 99, Stunden ca. 44 Stunden ca. 88 Stunden ca. 18 Tage 8

9 IT-Ausfälle - keine Seltenheit Ausfälle 49% 64% 74% % weniger als 4 h 22% 21% % 4h bis 8h 14% 10% 14% 9h bis 24h 13% 10% Wieviel Down-Time verzeichneten Sie im letzten Jahr aufgrund von Sicherheitsmängeln? 25h bis 3 Tage 3 bis 6 Tage 7 bis 10 Tage 3% 3% 3% 1% 2% 2% 10% 8% 12% 74% der Unternehmen hatten im Jahr 2000 Stillstand bedingt durch IT-Ausfälle 11 Tage und mehr 2% 2% 2% Quelle: Information Week Security-Studie

10 IT-Sicherheit - Welche globalen Gefahren bedrohen uns? Ist es nur Feuer / Wasser / Gas? Müssen wir uns nicht auch den anderen Risiken stellen - den logischen Risiken? Gefahrenquellen Freaks Hacker Invasoren Physische Risiken Systemfehler Menschliches Versagen Krankhafter Trieb Systemabstürze Systemfehlleistungen Voyeurismus Datenvernichtung Systemausfall Kriminelle Absicht Betrug, Vorteilnahme, Fälschung Politische Absicht Terrorismus Technische Defekte Systemzerstörung Erpressung Spionage Infiltration Cyber-Überfall Feuer-, Wasser-, Gasschäden Unzur. Bauabsicherung Mängel Energieversorgung, Sicherheitstechnik, Klima 10

11 Bereich logische Sicherheit - ein zwingendes Muß für die Zukunft Über Authentifizierungsserver werden mehrere Authentifizierungsschemata einschließlich SecurID und RADIUS unterstützt. Durch die integrierte Unterstützung von LDAP-Verzeichnisdiensten können BenutzerInformationen zentral verwaltet werden. VPN-1 unterstützt Extranet-VPNs. Durch die Unterstützung von Internet-Standards (IKE, IPSec, DES usw.) ist die Kompatibilität mit zahlreichen Herstellern gewährleistet. Durch Client-VPN-Software wird das Netzwerk sicher auf entfernte Standorte und mobile Mitarbeiter ausgedehnt. AuthentifizierungsServer Firewall-1 ermöglicht auf führenden Internetworking-Plattformen umfassende Intranet-Sicherheit. UNTERNEHMENSNETZWERK LDAP Verzeichnis-Server Firewall 1 PARTNER-SITE IPSec Kompatibles VPN RemoteAnwender Firewall 1 Switches Integrierte Content Security Firewall 1 Firewall 1 Secure Server Höchstverfügbarkeits-Konfiguration mit einer zweiten Firewall 1 Router ExtranetAnwendungsserver Web-Server-Pool Durch die Sicherheitseinrichtungen der Firewall-1 sind die Anwendungs-Server vor internen Angriffen geschützt. Check Point Management-Konsole Firewall Berichterstellung VPN LDAP-basierte Benutzerverwaltung Quality of Service Router-Sicherheitsmanagement Die Content-Security-Funktion schützt vor Viren, böswilligen Jva-Applets, unerwünschten URLs u.v.m. VPN-1 Appliance ENTFERNTE ZWEIGSTELLE Das regelbare Management bietet unternehmensweite Sicherheit mit zentraler Verwaltung und Steuerung. 11

12 Die Risiken werden durch die Dezentralisierung immer umfangreicher Katastrophen lassen sich weder voraussehen, noch mit absoluter Sicherheit vermeiden. Ihre Folgen können sehr wohl gemildert und in Grenzen gehalten werden. 12

13 Thema: Ein Feuer ist doch sehr unwahrscheinlich!? Gerichtsurteil zum Thema Feuer Es entspricht der Lebenserfahrung, dass mit der Entstehung eines Brandes praktisch jederzeit gerechnet werden muss. Der Umstand, dass in vielen Gebäuden jahrzehntelang kein Brand ausbricht, beweist nicht, dass keine Gefahr besteht, sondern stellt für die Betroffenen einen Glücksfall dar, mit dessen Ende jederzeit gerechnet werden muß. Oberverwaltungsgericht Münster 10 A 363/86 13

14 ...auch das war ein Computerarbeitsplatz 14

15 Aus PVC-Kunststoffen werden Killergase Chlor im PVC % HCl-Abspaltung ab 120 C Volle Zersetzung ab 300 C Zum Vergleich: Brandtemperaturen C Zersetzung auch ohne Flammenberührung! Korrosionswirkung bereits ab einer Konzentration von 5% Bei der Verbrennung von 1 kg PVC ist eine korrosiv wirkende Verunreinigung von bis zu m³ möglich. 15

16 16

17 Gefährdung der EDV durch Umfeldbrände Umfeld des RZ Mauerwerk oder Beton F90 Rechenzentrum Temperaturanstieg > 100 C rel. Luftfeuchteanstieg bis 100% Beflammung (Brand) Brandtemperatur ca C Wasseraustritt und Dampfbildung Steckverbindung Wasser Doppelboden Kurzschluss 17

18 Brände in Rechenzentren! 20 % im RZ 10 % in Elektrogeräten 5 % im Doppelboden 5 % Rechner, Klimageräte! 80 % in RZ-Umgebung Grundlage: Auswertung von 48 Bränden / Jahr Quelle: Tela- Versicherung 18

19 Zwingend: Risk-Management, eine sehr persönliche Notwendigkeit, durch gestiegenes Haftungsrisiko! Bundesdatenschutzgesetz EDV-Ausfall / Wirtschaftlicher Schaden EU-Gesetze Produkthaftungsgesetz Wirtschaftsspionage / Know-how-Verlust Datenverlust / Wiederbeschaffungskosten Qualitätssicherungssysteme DIN ISO 9001/ EN Brände, Brandstiftung Richtlinien der Sachversicherer Diebstahl, Manipulation 19

20 Datensicherheit / Daten-Backup: Haftungskonsequenz 1. LG Konstanz In einem Betrieb, der auf eine funktionierende EDV-Anlage und den Zugriff auf gespeicherte Daten angewiesen ist, sollte die regelmäßige Datensicherung selbstverständlich sein.wer diese gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, handelt grob fahrlässig. 2. OLG Karlsruhe Datensicherung ist oberstes Gebot der Datenverarbeitung und eine allgemein bekannte Selbstverständlichkeit. Eine einwandfrei rekonstruierbare Datensicherung kann jederzeit ungeprüft vorausgesetzt werden. Laut Bundesarbeitsgericht: ( 276 BGB) Schäden, die der Arbeitnehmer vorsätzlich oder grob fahrlässig verursacht hat, muß er auch dann, wenn gefahrgeneigte Arbeit zu leisten ist, dem Arbeitgeber in vollem Umfang ersetzen. Was ist Fahrlässigkeit? Fahrlässigkeit kann dem Verantwortung tragenden Arbeitnehmer bereits nachgewiesen werden, wenn er seiner Informationspflicht nicht nachkommt. So ist der Arbeitnehmer verpflichtet, seinen Vorgesetzten nachweisbar wiederholt auf Gefahrenpotentiale hinzuweisen. 20

21 KonTraG-Gesetz (ab in Kraft) 91 Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Anforderungen: Integrität Verfügbarkeit Ziele: Kontrolle und Transparenz in der IT-Sicherheit Detailaussagen: Erzwingt präventive Maßnahmen zur Risikoerkennung (Risikoanalyse) Schaffung von Schutzstufen für Informationssysteme und Datenträger Schutzkonzepte sind zu implementieren Gefordert sind Sicherheitsanforderungen - DV-Technik - Organisation - Gebäudetechnik Bereich IT muß im Sinne von KonTraG einer Analyse unterzogen werden KonTraG erzwingt Schutzstufen für Informationssysteme und Datenträger Verpflichtungen zu aktivem Risiko-Management müssen auch gemäß AktG 91, Abs. 2 berücksichtigt werden KonTraG macht Informationstechnik (IT) zur Vorstandssache 21

22 Europäische Norm - European Standard ICS Deskriptoren: Brandschutz, Güteklasse, Datenträger; Diskette, Klassifizierung, Feuerwiderstandsprüfung, Feuerstoß- und Sturzprüfung, Kennzeichnung Deutsche Fassung Wertbehältnisse Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 1: Datensicherungsschränke Secure Storage Units -Classification and Methods of Test for Resistance to Fire Part 1: Data cabinets Dieser Europäische Norm wurde con CEN am angenommen. Die CEN-Mitglieder sind gehalten, die CEN/CENELEC-Geschäftsordung zu erfüllen, in der die Bedingungen festgelegt sind, unter denen dieser Europäischen Norm ohne jede Änderung der Status einer nationalen Norm zu geben ist. Auf dem letzten Stand befindliche Liste dieser nationalen Normen mit ihren bibliographischen Angaben sind beim Zentralsekretariat oder bei jedem CEN-Mitglied auf Anfrage erhältlich. Dieser Europäische Norm besteht in drei offiziellen Fassungen (Deutsch, Englisch, Französisch). Eine Fassung in einer anderen Sprache, die von einem CEN-Mitglied in eigener Verantwortung durch Übersetzung in seine Landessprache gemacht und dem Zentralsekretariat mitgeteilt worden ist, hat den gleichen Status wie die offiziellen Fassungen. CEN-Mitglieder sind die nationalen Normungsinstitute von Belgien, Dänemark, Deutschland, Finnland, Frankreich, Griechenland, Irland, Island, Italien, Luxemburg, den Niederlanden, Norwegen, Österreich, Portugal, Schweden, Schweiz, Spanien und dem Vereinigten Königreich. CEN EN Definitionen Für die Anwendung dieser Norm gelten die folgenden Definitionen: 3.1 Datensicherungsschrank: Schrank, der Datenträger und Wertgegenstände gegen Brand schützen soll. Anmerkung: Ein Datensicherungsschrank kann über Türen, Schubladen, Klappen und Zubehör verfügen. 3.2 Datenträger: Materialien, die Informationen enthalten, z.b. Papierdokumente, Magnetbänder, Filme, Disketten, Kassetten, optische Platten, Video- und Audiokassetten. Güteklasse 60 min Güteklasse 120 min maximale Temperaturerhöhung S 60 P S 120 P 150 C maximale relative Luftfeuchte keine Anforderungen S 60 D S 120 D 50 C 85 % S 60 DIS S 120 DIS 30 C 85 % Das Symbol S bezeichnet den Datensicherungsschrank. Die numerischen Werte dieser Güteklasse entsprechen den Beflammungszeiten in Minuten während der Prüfung; die Buchstaben stehen für folgende Arten von Datenträgern, die in der jeweiligen Güteklasse geschützt werden können: P Hitzeempfindliche Papierdokumente, jedoch nicht solche Papierarten, bei denen unter 170 C Informationen verlorengehen. D Hitze- und feuchtigkeitsempfindliche, z.b. magnetische Datenträger sowie hitzeempfindliche Papierunterlagen, jedoch nicht solche, bei denen unter 70 CInformationen verlorengehen. DIS Hitze- und feuchtigkeitsempfindliche Datenträger, z.b. Disketten, jedoch nicht solche, bei denen unter 50 C Informationen verlorengehen. Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 22

23 Europäische Norm - European Standard EN UDC Deskriptoren: Brandschutz, Güteklasse, Datenträger; Klassifizierung, Feuerwiderstandsprüfung Deutsche Fassung Wertbehältnisse- Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 2: Datensicherungsräume und Datensicherungscontainer CEN Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 3.8. Hardwaresystem: Elektronisches System das Daten speichert, verarbeitet, weitergibt oder übermittelt und/oder archiviert. ANMERKUNG: Als Hardwaresysteme gelten Host-Rechner, Leitrechner, Master- Steuereinheiten, PI-Laufwerke, Netzwerkrechner, MB-Laufwerk mit Robotsystem etc. 4. Klassifizierung, Schlösser und Zubehör 4.1. Klassifizierung Datensicherungsräume und Datensicherungscontainer müssen ihrem Füllgut gegen Brandeinwirkung entsprechend Tabelle 1 Schutz bieten. zu Punkt 4.1. Tabelle 1: Anforderungen an die Güteklasse Maximale Temperaturerhöhung R60D 50 C C60D 50 C Die Abkürzungen stehen für: R Datensicherungsräume C Datensicherungscontainer Maximale relative Luftfeuchte 85 % 85 % 23

24 Physikalische Daten- und Systemsicherung für IT-Strukturen Gefordert sind präventive Sicherheitsmaßnahmen im Rahmen von Notwendigkeit und Machbarkeit. 24

25 IT-Sicherheit - Physische Gefährdung Risikoanalyse 1. Rechnerwelt: Client / Server und / oder Host? 5. Wo sind die sensiblen Daten gespeichert? Wo und Wie werden welche Daten gesichert? - zentral oder dezentral - manuell oder bedienerlos 3. Vernetzung - was ist an LAN / WAN / DFUE vorhanden? - wo sind die Standorte (z.b. Netzknoten)? - Wertigkeit der Telefonanlagenintegration? 2. Standorte: - räumlich getrennt? - wo sind die Standorte? 4. Gibt es dezentrale nicht angeschlossene / integrierte Rechnersysteme (Abteilung, Außenstelle, Niederlassung)? 6. Welche Daten werden wie archiviert? 25

26 Risikominimierung durch Datensicherungs-Safes, denn......ohne Daten keine Taten 26

27 Safevergleich Feuersicherheit EN 1047 Teil 1 VDMA 24991, Teil 1 Duplex-Safe EN 1047 Teil 1 EN Zugriffschutz EN S 60 P S 60 / 120 P I I S 120 P S 60 / 120 P II II S 60 D S 60 / 120 D I III S 120 D S 60 / 120 D II IV S 60 Dis S 60 / 120 Dis I V S 120 Dis S 60 / 120 Dis II VI-VII 27

28 Feuerschutz ohne Kompromisse DIS-DATA-Safe, der 7h in einer Fabrikhalle im Feuer stand 28

29 Techno-Data Modulsafe Telekom-Monitoring Rittal 19 -Rahmen Rittal-Netzwerkschrank Computer Multi Control (CMC Rittal) Klimatisierung Innenraumüberwachung Brandmelde und Löschanlagen Energieverteilung Überspannungsschutz Geprüfte Kabeleinführung USV 29

30 IT-DataCenter - skalierbare Sicherheitslösungen 30

31 IT-DataCenter - Sicherheitslevels 31

32 Beispielhafte RZ-Raum-Lösung intelligent und zukunftsorientiert 32

33 Im Testvergleich: Sicherheitslösungen zur Hardwaresicherung Temperatur in C Betonwand Test nach DIN 4102 F 90 Temp.: max. 200 C Feuchte: >100 % C Belastungsgrenze nach pren 1047 (für Hardware) max. 85 % relative Feuchtigkeit IT-Sicherheitsraum Test i. A. an DIN 4102 F 90, jedoch max.. Grenzwerte nach pren Minuten Temp.: 40 C Feuchte: 60 % Nach 90 Minuten Beflammung 33

34 Sicherheitsarchitektur aus einer Hand Zentrale Leittechnik Schutz vor: Feuer Feuchtigkeit korrosive Brandgase magnetische Störfelder Diebstahl/Einbruch Vandalismus Fremdzugriff Explosion Trümmerlasten Abstrahlungen Staub Risk-Management Modularer Schaltzentrale IT-Sicherheitsraum Doppelboden Klimasysteme Kabelmanagement Brandfrühesterkennung Stationäre Löschanlagen Wasserwarnanlage Zugangskontrolle Unterbrechungsfreie Stromversorgung Fernüberwachung CMC 34

35 Planungsbeispiele LITCOS 35

36 Planungsbeispiele LITCOS 36

37 Standard-Strategie: Heißes Backup Standort 1 Standort 2 FRAME RELAY Rechnerraum 1 Rechnerraum 2 37

38 Standard-Strategie: IT-Schutzraum Standort 1 Standort 2 FRAME RELAY IT-Schutzraum Backup Backup-Raum 38

39 Hardwarekosten bei 2 Standorten abhängig von Leistungsfähigkeit bei Ausfall eines Rechnerraumes: Investition in Sicherheit: 100% benötigte Leistung 50% benötigte Leistung Hardware Infrastruktur Hardware Infrastruktur 25 0 Sicherheit Risiko Sicherheit Risiko 39

40 40

41 Zertifizierbare IT-Sicherheitslösungen mit skalierbarer Wertigkeit Analyse Finanzierung Planung Restrisiko Versicherung Wertschöpfungskette Skalierbare Sicherheitslösungen Zertifizierung Full Service 41

ILNAS-EN ISO 15841:2014

ILNAS-EN ISO 15841:2014 Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)

Mehr

ÖNORM EN ISO 22112. Zahnheilkunde Künstliche Zähne für Dentalprothesen (ISO 22112:2005)

ÖNORM EN ISO 22112. Zahnheilkunde Künstliche Zähne für Dentalprothesen (ISO 22112:2005) ÖNORM EN ISO 22112 Ausgabe: 2006-05-01 Normengruppe K Ident (IDT) mit ISO 22112:2005 (Übersetzung) Ident (IDT) mit EN ISO 22112:2006 ICS 11.060.10 Zahnheilkunde Künstliche Zähne für Dentalprothesen (ISO

Mehr

EN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014)

EN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014) ÖNORM EN ISO 15841 Ausgabe: 2014-11-15 Zahnheilkunde Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire Fils pour utilisation

Mehr

DEUTSCHE NORM DIN EN ISO 14912. Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische (ISO 14912:2003); Deutsche Fassung EN IS0 14912:2006

DEUTSCHE NORM DIN EN ISO 14912. Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische (ISO 14912:2003); Deutsche Fassung EN IS0 14912:2006 DEUTSCHE NORM DIN EN ISO 14912 November 2006 D ICS 71.040.40 Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische ; Deutsche Fassung EN IS0 14912:2006 Gas analysis Conversion of gas mixture

Mehr

DEUTSCHE NORM DIN EN ISO 6143

DEUTSCHE NORM DIN EN ISO 6143 DEUTSCHE NORM DIN EN ISO 6143 November 2006 D ICS 71.040.40 Ersatz für DIN ISO 6143:2004-05 Gasanalyse Vergleichsverfahren zur Bestimmung und Überprüfung der Zusammensetzung von Kalibriergasgemischen ;

Mehr

IT-Sicherheit im Zeichen der Hochverfügbarkeit

IT-Sicherheit im Zeichen der Hochverfügbarkeit IT-Sicherheit im Zeichen der Hochverfügbarkeit Technische SicherheitLogischer Schutz Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1 The Friedhelm LOH Group - Die Friedhelm

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Baubeschläge Schließzylinder für Schlösser Anforderungen und Prüfverfahren. Die Europäische Norm EN 1303 hat den Status einer Österreichischen Norm.

Baubeschläge Schließzylinder für Schlösser Anforderungen und Prüfverfahren. Die Europäische Norm EN 1303 hat den Status einer Österreichischen Norm. ICS 91.190 1. August 1998 Baubeschläge Schließzylinder für Schlösser Anforderungen und Prüfverfahren ÖNORM EN 1303 Building hardware Cylinders for locks Requirements and test methods Quincaillerie pour

Mehr

Security 2006. Integration von IT-Schränken in Zutrittskontrollsysteme

Security 2006. Integration von IT-Schränken in Zutrittskontrollsysteme Security 2006 Integration von IT-Schränken in Zutrittskontrollsysteme Wussten Sie schon, dass...? 11.10.2006 2 Wussten Sie schon, dass...? Jeder Kompromiss in der Sicherheit volles Risiko bedeutet 90 %

Mehr

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe

Vertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

DEUTSCHE NORM DIN EN ISO 6976

DEUTSCHE NORM DIN EN ISO 6976 DEUTSCHE NORM DIN EN ISO 6976 September 2005 X ICS 75.060 Erdgas Berechnung von Brenn- und Heizwert, Dichte, relativer Dichte und Wobbeindex aus der Zusammensetzung (ISO 6976:1995 + Corrigendum 1:1997

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

DEUTSCHE NORM DIN EN 14291. Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004

DEUTSCHE NORM DIN EN 14291. Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004 DEUTSCHE NORM DIN EN 14291 Februar 2005 X ICS 23.040.99 Ersatz für DIN 30657:1983-02 Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004 Foam producing solutions

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

ÖNORM EN ISO 13485. Medizinprodukte Qualitätsmanagementsysteme Anforderungen für regulatorische Zwecke (ISO 13485:2003)

ÖNORM EN ISO 13485. Medizinprodukte Qualitätsmanagementsysteme Anforderungen für regulatorische Zwecke (ISO 13485:2003) ÖNORM EN ISO 13485 Ausgabe: 2003-11-01 Normengruppe K Ident (IDT) mit ISO 13485:2003 (Übersetzung) Ident (IDT) mit EN ISO 13485:2003 Ersatz für ÖVE/ÖNORM EN ISO 13485:2001-04 und ÖVE/ÖNORM EN ISO 13488:2001-04

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

EN 15532 ÖNORM. Fahrräder Terminologie. Ausgabe: 2009-09-01. (konsolidierte Fassung) Cycles Terminology (consolidated version)

EN 15532 ÖNORM. Fahrräder Terminologie. Ausgabe: 2009-09-01. (konsolidierte Fassung) Cycles Terminology (consolidated version) ÖNORM EN 15532 Ausgabe: 2009-09-01 Fahrräder Terminologie (konsolidierte Fassung) Cycles Terminology (consolidated version) Cycles Terminologie (version consolidée) Medieninhaber und Hersteller Austrian

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Richtlinien zum Internationalen Sponsern. 01. April 2015 Amway

Richtlinien zum Internationalen Sponsern. 01. April 2015 Amway Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

EN 16572. Erhaltung des kulturellen Erbes Glossar für Mauermörtel und Putzmörtel zur Verwendung am kulturellen Erbe

EN 16572. Erhaltung des kulturellen Erbes Glossar für Mauermörtel und Putzmörtel zur Verwendung am kulturellen Erbe ÖNORM EN 16572 Ausgabe: 2015-11-01 Erhaltung des kulturellen Erbes Glossar für Mauermörtel und Putzmörtel zur Verwendung am kulturellen Erbe Conservation of cultural heritage Glossary of technical terms

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Haus halt-kochgeräte für gasförmige Brennstoffe Teil 1-2: Sicherheit Geräte mit Umluft-Backöfen und/oder Strahlungsgrilleinrichtungen

Haus halt-kochgeräte für gasförmige Brennstoffe Teil 1-2: Sicherheit Geräte mit Umluft-Backöfen und/oder Strahlungsgrilleinrichtungen ÖNORM EN 30-1-2 Ausgabe: 1 999-1 0-01 Normengruppen H und M ldent (IDT) mit EN 30-1 -2:1999 ICS 97.040.20 Haus halt-kochgeräte für gasförmige Brennstoffe Teil 1-2: Sicherheit Geräte mit Umluft-Backöfen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Zahlen auf Rechnung. www.clickandbuy.com 1

Zahlen auf Rechnung. www.clickandbuy.com 1 Zahlen auf Rechnung www.clickandbuy.com 1 Zahlen auf Rechnung Mit ClickandBuy können Sie Zahlungen auf Rechnung anbieten und durchführen. Die Bezahlmethode ist besonders interessant für Anbieter, die Waren

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

ILNAS-EN ISO 14602:2011

ILNAS-EN ISO 14602:2011 Nichtaktive chirurgische Implantate - Implantate zur Osteosynthese - Besondere Anforderungen (ISO 14602:2010) Implants chirurgicaux non actifs - Implants pour ostéosynthèse - Exigences particulières (ISO

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr