Eliciting Requirements for a Company-wide Data Leakage Prevention System
|
|
- Heidi Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster Continental Information Technology Hannover, Germany Fachgruppentreffen Requirements Engineering 2014
2 Agenda Motivation and Forschungsziele Data Leakage Prevention (DLP) Anforderungserhebung für DLP in komplexen Arbeitssystemen Zusammenfassung und Ausblick Gärtner: Maintaining Requirements by Incorporating Security Knowledge 2
3 Motivation Arbeitssysteme sind soziotechnische Systeme, bei denen der Mensch zur Erfüllung einer Arbeitsaufgabe mit Betriebsmitteln zusammenwirkt. Umwelt Technisches Subsystem Aufgabe Technologie Input Output Mitglieder Rollen/Struktur Soziales Subsystem [Sydow1985] 3
4 Motivation Arbeitssysteme müssen bestimmte Qualitätseigenschaften und -ziele erfüllen Erhebung von Anforderungen in Arbeitssystemen ist schwierig Dynamischen Umwelt und evolvierendes Wissen Heterogener Nutzerkreis Vielfältige Technologien und Aufgaben Erhebungstechniken müssen zielgerichtet kombiniert werden, um die verschiedenen Aspekte von Arbeitssystemen abzudecken 4
5 Data Leakage Prevention (DLP) Vertrauliche Daten im Unternehmen sind wertvolle Ressourcen, die vor Offenlegung geschützt werden müssen Nicht nur Bedrohung durch Angriffe von außen, sondern auch von innen Data Leakage Prevention (DLP) kann eingesetzt werden, um Offenlegung von Daten zu verhindern Erhebung von Anforderungen im Arbeitssystem zur Konfiguration von DLP-Systemen 5
6 Anforderungserhebung für DLP Erhebung von Informationsflüssen in Bezug auf vertrauliche Daten in Arbeitssystemen Identification FLOW Interviews Interviewing Pilot Monitoring Assoziationsanalyse 6
7 DLP bei Continental Tires Mitglieder Monitoring Analysis Database Reaction 7
8 Ablauf der Vorstudie 1. Zeitraum für Pilot Monitoring von April bis August Vorbereitung der Interviews und Auswahl der Personen 3. Durchführung der Interviews von Juli bis August 2014 Pilot Monitoring Interviewing Vorbereitung Durchführung 8
9 Pilot Monitoring Datenerhebung 13 Personen für Pilot Monitoring (End-Point Monitoring) Durchschnittlich ca. 6 Ereignisse pro Tag 861 Ereignisse insgesamt Folgende Informationen wurden erhoben Datum Zugriffsart Nutzer Name der betroffenen Policy sowie Schlüsselworte Dateiname und Anwendung Optional: Justification 9
10 Statistik zu Zugriffsart 10
11 Statistik zu Dateitypen 11
12 Assoziationsanalyse Zusammenhänge und Regeln in den aufgenommenen Daten ermitteln Korrelation zwischen gemeinsam auftretenden Eigenschaften ID A B P xls P 1 xls U1 0 2 doc U A P 3 xls U Rohdaten Transformierte Daten Data Mining (z.b. RapidMiner) Regeln und Zusammenhänge 12
13 Vorbereitung der Interviews Rollen bei denen das DLP-System im Testbetrieb eingesetzt würde Leitende Angestellte Unterstützende Angestellte Fachangestellte Basierend auf den Rollen wurden 4 Mitarbeitern für Interviews ausgewählt Anhand der Interviews soll der Informationsfluss für bestimmte Aufgaben und Rollen im Unternehmen erfasst werden FLOW Interviews 13
14 FLOW Interviews (I) [Stapel2009,Stapel2012] 14
15 FLOW Interviews (II) [Stapel2009,Stapel2012] 15
16 Vorläufige Auswertung (I) Im Interview wiedergegebenes Verhalten deckt sich weitestgehend mit den aufgenommenen Daten Identifikation von Technologien im Unternehmen, die nicht vom DLP-System überwacht werden (z.b. Sharepoint, ContView, u.a.) Testergebnisse aus Experimenten wurden als vertrauliche Daten identifiziert Einige Aufgaben erfordern umfangreiche Zusammenarbeit und Austausch von Daten mit externen Personen. 16
17 Vorläufige Auswertung (II) Informationen aus dem Monitoring lassen sich für die Interviews verwenden d.h. Auffälligkeiten nachfragen Einschätzung über Vertraulichkeit der Daten unterscheidet sich stark. Teilweise optimierbare Verhaltensweisen in alltägliche Praktiken beschrieben. Keine detaillierten Angaben im Interview zur Nutzung bestimmter Technologien für bestimmte Aufgaben (z.b. Häufigkeit, u.a.) 17
18 Vergleich der Erhebungstechniken Stärken Schwächen Pilot Monitoring Automatisierte Aufnahme/Auswertung von feingranulare Informationen über die Verwendung der Technologie. Es kann nur aufgezeichnet werden, was bekannt ist. Analyse der Daten kann u.u. nicht manuell durchgeführt werden. Es lassen sich nur Zugriffe m.h. der Technologie erfassen. Interviewing Es können neue Informationen über die Umgebung und dem Arbeitssystem erhoben werden. Zusammenhänge zwischen den Aufgaben und der verwendeten Technologie lassen sich erheben Manuelle Durchführung ist aufwendig und bindet Ressourcen. Detaillierte Beschreibung über Verwendung einer Technologie ist ungenau/unvollständig. 18
19 Zusammenfassung und Ausblick Kombination von Erhebungstechniken für die soziotechnische Systeme (Arbeitssysteme) Vorstudie für die Ermittlung von Anforderungen für DLP- Systeme bei Continental Abwägung der Stärken und Schwächen der eingesetzten Erhebungstechniken Ausblick: In Vorstudie nur kleine Datenmenge genutzt Studie ausweiten für Validierung des Ansatzes. Ableitung von konkreten Anforderung für DLP-Systeme aus den Daten. 19
20 Referenzen [Sydow1985] Jörg Sydow: Der soziotechnische Ansatz der Arbeits- und Organisationsgestaltung: Darstellung, Kritik, Weiterentwicklung, Campus Verlag, Frankfurt am Main, [Stapel2009] Kai Stapel, Eric Knauss, Kurt Schneider: Using FLOW to Improve Communication of Requirements in Globally Distributed Software Projects, In Workshop on Collaboration and Intercultural Issues on Requirements: Communication, Understanding and Softskills (CIRCUS), [Stapel2012] Kai Stapel, Kurt Schneider: Managing Knowledge on Communication and Information Flow in Global Software Projects, In Expert Systems - Special Issue on Knowledge Engineering in Global Software Development,
GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrDer Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc.
Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc. IREB Certified Professional for Requirements Engineering (CPRE) Software & Professional
MehrVivit TQA Anwendertreffen 2014
Vivit TQA Anwendertreffen 2014 Fotoprotokoll der Diskussions-Sessions Dr. Andreas Birk, Software.Process.Management 30. September und 1. Oktober 2014, Vivit Deutschland Treffen, Bad Neuenahr Einleitung
MehrBITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell
BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,
MehrKleine Anfrage mit Antwort
Niedersächsischer Landtag 16. Wahlperiode Drucksache 16/1659 Kleine Anfrage mit Antwort Wortlaut der Kleinen Anfrage der Abgeordneten Ina Korter (GRÜNE), eingegangen am 29.07.2009 Zwischenbilanz nach vier
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrTiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining
Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrKurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik
Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrAuslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012
Chart Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 0/0 Projektleiter: Studien-Nr.: Mag. Reinhard Födermayr Z85.08.P.O n=5, Online Interviews mit Eltern von SchülerInnen und
MehrBericht für Menschen mit Hörbehinderung und gehörlose Menschen
Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Barrierefreiheit geprüft Bericht St. Michaelis 1/5 Abbildung 1: Außenansicht der Kirche St. Michaelis Anschrift St. Michaelis Turm GmbH Englische
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrLiter pro Ew/Tag Jahr Anzahl Jahr Konstanz (im Internet unter: http://www.vmmarketing.de/) gab es in Deutschland im Jahr 2001 insgesamt 544.701 eingetragene Vereine. Bis zum
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrInformationen zur CPRE-Prüfung zum Certified Professional for Requirements Engineering Foundation Level
Prüfungsordnung: Die Prüfung besteht aus 45 Multiple-Choice-Fragen. Zu deren Beantwortung stehen maximal 75 Minuten zur Verfügung (frühere Abgabe ist möglich). Je nach Schwierigkeit sind die Fragen 1 3
MehrLABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM
LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrA Domain Specific Language for Project Execution Models
A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrLeitbild. LG Liechtensteinisches. Gymnasium
Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrLeichtgewichtige RE Assessments
Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrWie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen...
Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen... Jörg Glunde, PMP, VP Projects 1 Agenda Kurzvorstellung des Referenten Motivation der
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrProf. Dr.-Ing. Rainer Schmidt 1
Prof. Dr.-Ing. Rainer Schmidt 1 Business Analytics und Big Data sind Thema vieler Veröffentlichungen. Big Data wird immer häufiger bei Google als Suchbegriff verwendet. Prof. Dr.-Ing. Rainer Schmidt 2
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
Mehr1. Einfuhrung zur Statistik
Philipps-Universitat Marburg Was ist Statistik? Statistik = Wissenschaft vom Umgang mit Daten Phasen einer statistischen Studie 1 Studiendesign Welche Daten sollen erhoben werden? Wie sollen diese erhoben
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
Mehr» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag, 18.09.2014
Elmar Ludwig, Peter Thienel» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag, 18.09.2014» Stud.IP-Tagung 2014 (Göttingen) A Struktur des Workshops Allgemeine Einführung Was sind externe
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrGender Diversity. Werkstück einer Kulturanalyse in einem internationalen Unternehmen. Hamburg 2012
Gender Diversity Werkstück einer Kulturanalyse in einem internationalen Unternehmen Hamburg 2012 Ziel und Methodik der Studie Ziel der Studie war es, die Unternehmenskultur eines internationalen Konzerns
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrEASY Starter OPC UA Server
Engineering Tools EASY Starter OPC UA Server OPC UA-Zugriff auf Lenze-Geräte vorbereiten Softwarehandbuch DE Ä.O4 ä 13461991 L Inhalt 1 Über diese Dokumentation _ 3 1.1 Dokumenthistorie 3 2 Was ist OPC
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrUpToNet DMS Posteingang
UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrInhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen
Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin
MehrCan Data Leakage Prevention Prevent Data Leakage?
Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrEinkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten
Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrZusammenfassung CVTS3 Studie, Betriebliche Weiterbildung in Deutschland
Zusammenfassung CVTS3 Studie, Betriebliche Weiterbildung in Deutschland Die dritte europäische Erhebung zur betrieblichen Weiterbildung CVTS3 (erschienen in 2008) zeigt die Veränderungen zur Studie CVTS2
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrEU-Verordnung Nr. 1907/2006 (REACH)
Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser
MehrProf. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl
Prof. Dr. Jens Rowold Überblick über Lehrveranstaltungen am Lehrstuhl Lehrstuhl für Personalentwicklung Prof. Dr. Jens Rowold Dortmund, 11.11.2011 1 Vorlesung und Übung Human Ressource Management I: Grundlagen
MehrKundenmanagement für Industrie- und Handelsvertreter
Kundenmanagement für Industrie- und Handelsvertreter Outsourcing Vertrieb Mit Industrie- und Handelsvertretern zusammen arbeiten Unternehmen, die neue Märkte erschließen, Informationen über Marktentwicklung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010
SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung Bernhard Wöckl Mai 2010 Projektpartner CURE Center for Usability Research and Engineering Know-How in den Bereichen Personas Erstellung
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrWie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz)
Wie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz) 1 Maschinelle Übersetzung (MÜ) Überblick: Warum MÜ: Datenmenge, Qualität und
MehrVäter in Familienunternehmen 2012. Die Ursachenstiftung Oktober 2012
Väter in Familienunternehmen 2012 Die Ursachenstiftung Oktober 2012 Methodisches Vorgehen Methodisches Vorgehen Zielgruppe: Mittelständische Unternehmen mit 20 bis 250 Mitarbeitern in der Region Osnabrück-Emsland
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrWertstromdesign Verschwendung beseitigen und nützliche Leistung erhöhen
Wertstromdesign Verschwendung beseitigen und nützliche Leistung erhöhen Was ist Wertstromdesign Unter einen Wertstrom versteht man alle Aktivitäten, (sowohl wertschöpfend, als auch nicht-wertschöpfend),
MehrNewsletter 3.7 19.05.2014. mit diesem Informationsschreiben möchten wir Sie auf den Versionswechsel von Fair@Link 3.6 auf 3.7 aufmerksam machen.
Newsletter 3.7 19.05.2014 Sehr geehrte Fair@Link-Kunden, mit diesem Informationsschreiben möchten wir Sie auf den Versionswechsel von Fair@Link 3.6 auf 3.7 aufmerksam machen. Nachfolgend werden die Änderungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrRecherche nach Stellenanzeigen in Zeitungen
Leitfaden Berufswahlorientierung für die Sek. I 1 Jahrgangsstufe: 8. Klasse, 1. Halbjahr Themengebiete: Modul 7: 4 Infos, Unterstützung und Hilfe Wer hilft mir? Wen kann ich fragen? Wo bekomme ich Informationen?
MehrArbeitsweise moderner ELS-Software Prozessaufbau und ablauf
Arbeitsweise moderner ELS-Software Prozessaufbau und ablauf Veranlassen des Einsatzes Speicherung der Kommunikationsdaten, Datenstruktur herstellerspezifisch, z. B. Frequentis ELS-Server mit allen Daten
MehrHersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld
Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld TAA Ahaus, 30. November 2006 CompTIA Verband der IT Industrie mit weltweit ca. 22.000 Mitgliedsunternehmen Gegründet vor 23 Jahren weltweit
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrEvaluation und Optimierung Ihrer Inter-/Intranet-Präsenz.
NetCheck plus Evaluation und Optimierung Ihrer Inter-/Intranet-Präsenz. UMG 2002 Was wissen wir über unsere Website? Bei vielen Unternehmen und Organisationen ist das Interesse an marktforschungsrelevanten
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
Mehr