Wege zur Umsetzung von Smart Grids: Die Modernisierung der entscheidenden Kommunikationsinfrastruktur

Größe: px
Ab Seite anzeigen:

Download "Wege zur Umsetzung von Smart Grids: Die Modernisierung der entscheidenden Kommunikationsinfrastruktur"

Transkript

1 WHITE PAPER Smart Grids Wege zur Umsetzung von Smart Grids: Die Modernisierung der entscheidenden Kommunikationsinfrastruktur Einführung Die Mitarbeiter der Energieversorgungsbranche sind täglich einem frustrierenden Widerspruch ausgesetzt: Einerseits ist ihre Branche der Energielieferant für das digitale Zeitalter. Andererseits sind zahlreiche Vorgänge und Systeme im Energieversorgungsbereich von längst überholten und überwiegend analogen Technologien abhängig. Diese Situation wurde maßgeblich durch behördliche Regulierungen beeinflusst, die einer Modernisierung wenig dienlich waren. Aber nun hat in den Behörden und in der Branche ein Umdenken stattgefunden, das für Veränderung sorgt: Mit Smart Grids werden durch den Einsatz digitaler Technologien positive Ergebnisse für alle Beteiligten der Energieversorgungsbranche erzielt. Neben der Modernisierung der Infrastruktur und Dienstleistungen in der Energieversorgung ermöglichen Smart Grids außerdem eine Senkung der Betriebskosten, und die Kunden erhalten einen besseren Service. Erste Erfahrungsberichte zeigen, dass die Kunden reagieren. Ein Energieversorgungsunternehmen im Westen der USA erzielte kürzlich Erfolge durch den Einsatz der Advanced Metering Infrastructure (AMI), einer Kernkomponente der aufkommenden Smart Grids. Das Unternehmen schloss im ersten Jahr über vier Millionen AMI-Abonnements ab und sparte im Außendienst sowie bei der Produktion und Lieferung von Energie Kosten in Millionenhöhe ein. Mit Smart Grids wird die Verwaltung und Verteilung von Energie intelligenter, und es entstehen neue Möglichkeiten: Die Nachfrage ist besser skalierbar, die Grids sind zuverlässiger, und es gibt neue Anwendungen. Außerdem können Kunden besser ihre Kosten steuern, und ein Energiemarkt in Echtzeit wird ermöglicht. Allerdings ist die Umstellung auf Smart Grids nicht einfach. Besonders schwierig ist sie dann, wenn das Stromnetz mit Telekommunikations- und IT-Strukturen gebündelt ist. Es gibt jedoch praxisbewährte Lösungen, mit denen Sie die herausfordernden Aspekte wie Netzwerkkonnektivität, Sicherheit und höheres Datenvolumen bewältigen können. Diese Lösungen unterstützen nicht nur die vorhandenen Systeme und die Architektur, sondern sie sind auch flexibel und skalierbar genug für zukünftige Änderungen. Von Kyle McNamara, Managing Principal, Verizon Business Energy & Utility Practice und Alessandro (Alex) Meynardi, Managing Principal, Verizon Business Energy & Utility Practice Der Kommunikationsbereich ein wesentlicher Bestandteil von Smart Grids Beim Entwickeln einer Strategie und Roadmap für den Übergang ist es wichtig, die technischen Ebenen zu berücksichtigen, die Smart Grids zugrunde liegen. Auf der obersten Ebene kann man die Technologien von Smart Grids in drei Bereiche unterteilen: Energiebereich: Energieerzeugung, -übertragung, -transformation, -verteilungsnetz und -verbrauch Kommunikationsbereich: LAN (Local Area Network), WAN (Wide Area Network), FAN/AMI (Field Area Network) und HAN (Home Area Network) sowie die zugrunde liegende IT-Infrastruktur Anwendungsbereich: Steuerung der Nachfragereaktion, Abrechnung, Ausfallkontrolle, Lastenüberwachung, in Echtzeit arbeitende Energiemärkte und eine neue Palette von Dienstleistungen für Kunden In allen drei Bereichen sind Änderungen erforderlich, der Kommunikationsbereich ist jedoch wahrscheinlich am meisten betroffen. Der Kommunikationsbereich spielt bei der Realisierung von Smart Grids die entscheidende Rolle. Er dient als Kreislaufsystem zur Verbindung der verschiedenen Systeme und Geräte vom Energiebereich bis Anwendungsbereich und übernimmt die Kommunikation in beide Richtungen der Energiezulieferkette. Im Kommunikationsbereich werden dieselben Internettechnologien genutzt, durch die bereits andere Hightech-Branchen transformiert wurden. Diese Internettechnologien werden nun für intelligentere Grids eingesetzt. Einfach ausgedrückt umfasst der Kommunikationsbereich das Kommunikationsnetzwerk und die zugrunde liegende IT-Infrastruktur. Das Kommunikationsnetzwerk sorgt für den Transport von Daten- und Voice-Informationen zwischen dem Versorgungsunternehmen und den verschiedenen Punkten des Energiebereiches und verbindet diese mit dem Anwendungsbereich. Die 1

2 IT-Infrastruktur steuert, wie die Daten und Voice-Informationen verwendet und gesichert werden. Dennoch stellt der Kommunikationsbereich die größte Herausforderung für CIOs von Energieversorgungsunternehmen dar, die mit alten Architekturen (etwa Betriebsfunknetzen) sowie nicht integrierten Altsystemen arbeiten müssen. Antriebsfaktoren für Smart Grids Smart Grids sind heute in aller Munde nicht nur in der Energieversorgungsbranche. Der Staat, Umweltgruppen und Endverbraucher engagieren sich für die Idee, in der Hoffnung, dass aufgrund der Flexibilität der Smart Grids neue Energieoptionen entstehen und die Nachfrage besser gesteuert und verwaltet werden kann. Außerdem soll durch sie die Abhängigkeit von fossilen Brennstoffen eingedämmt werden und der Bedarf an anderen neuen Einrichtungen zur Energieerzeugung sinken. Von den Versorgungsunternehmen wird verlangt, auf diese branchenverändernden Kräfte in verschiedener Hinsicht zu reagieren. Das Smart Grid ist sowohl eine Weiterentwicklung als auch eine radikale Umstellung: Schon seit Jahren haben die Versorgungsunternehmen den Netzen, wo immer es möglich war, intelligente Funktionen hinzugefügt. Allerdings handelte es sich hierbei um eine Patchwork-Vorgehensweise mit aus heutiger Sicht veralteten Technologien. Durch die Verwendung modernerer Technologien wurden bei diesem Ansatz die Herausforderungen oftmals noch größer. Aufschwung bei den erneuerbaren Energiequellen: Es ist absehbar, dass erneuerbare Energiequellen zum etablierten Standard werden, und das Smart Grid ist eine Schlüsseltechnologie, die dies ermöglicht. Mithilfe von Smart Grids lassen sich Wind- und Sonnenenergie in das Portfolio der Energiegewinnung eingliedern. Gleichzeitig werden Fluktuationsprobleme gelöst, sodass die Versorgungsunternehmen der steigenden Energienachfrage nachkommen können. Starke Verbreitung von Smart Grid-Geräten: Verschiedene neue Smart Grid-Geräte wie Stromzähler, Transformationsmonitore und Streckenlastermittlungsgeräte sind verfügbar. Diese besitzen integrierte intelligente Funktionen, mit denen Lastprobleme ermittelt und beseitigt werden können. Wenn bestimmte Situationen auftreten, werden von den intelligenten Geräten automatisch Anweisungen über das Zwei-Wege-Kommunikationssystem zurückgesendet, mit denen das Problem behoben werden kann. Andere Geräte werden direkt an die Verbraucher verkauft, die dadurch ihren Verbrauch besser steuern können. Staatliche Förderung von Smart Grids: Das US-amerikanische Department of Energy hat im Rahmen des American Reinvestment and Recovery Act Investitionszuschüsse für Smart Grids in Höhe von 3,4 Milliarden Dollar bereitgestellt. i Viele Versorgungsunternehmen haben Investitionszuschüsse erhalten und sind damit beauftragt, in naher Zukunft Projekte durchzuführen, für die sie verschiedene Smart Grid-Projekte starten. CIP-Regulierungen des NERC: Zum umfassenden Schutz der Kommunikationsschicht für die breite Stromversorgung hat die NERC (North American Electric Reliability Corporation) in den CIP-Normen (Critical Infrastructure Protection) acht Cyber-Sicherheitsanforderungen festgelegt. Die Implementierungsfristen sind unterschiedlich. Unternehmen müssen jedoch Mitte bis Ende 2010 den Normen vollständig entsprechen und für die meisten Anforderungen erfolgreich Audits durchlaufen. Wachsende Rolle der Verbraucher: Durch Smart Grids entstehen viele neue Funktionen und Dienstleistungen, die Verbraucher sich gewünscht haben. Sie können nun ihren Energieverbrauch proaktiv steuern und sogar überschüssigen Strom vom Verbrauchergebäude an das Versorgungsunternehmen zurückverkaufen. Außerdem können intelligente Messgeräte einen ungewöhnlich hohen Stromverbrauch ermitteln und den Verbraucher warnen. Diese Antriebsfaktoren für Smart Grids stellen hohe Anforderungen an die Kommunikationsinfrastruktur. Versorgungsunternehmen müssen sicherstellen, dass ihr Kommunikationsbereich auf dem aktuellen Stand, skalierbar und sicher ist. Dies bedeutet für viele Versorgungsunternehmen eine Herausforderung. Fallstricke bei der Umsetzung von Smart Grids Die Versorgungsunternehmen stehen unter dem Druck von Aktionären, die Smart Grid-Initiativen zügig umzusetzen. Das Ausmaß der erforderlichen Veränderungen für die Unterstützung von Smart Grids und neue Energiegewinnungsmethoden können selbst erfahrenen Führungskräften von Versorgungsunternehmen Anlass zur Sorge geben. Die meisten Versorgungsunternehmen haben ihr Kommunikationsnetzwerk und ihre IT-Infrastruktur Schritt für Schritt aufgebaut. Aufgrund der Kombination veralteter Technologien, die nicht integriert sind, bedeutet der Schritt zu einem verbundenen Netz eine Herausforderung. Veraltetes Kommunikationsnetzwerk Die Märkte der Versorgungsunternehmen erstrecken sich geografisch über verschiedene Regionen, umfassen oft ländliche ebenso wie städtische Gebiete und bedienen Verbraucher aus Privathaushalten, Unternehmen und der Industrie. Diese Heterogenität spiegelt sich in ihren Kommunikationsstrukturen wider, die sich in den letzten 50 Jahren schrittweise entwickelt haben. Viele Versorgungsunternehmen haben umfassende Kommunikationsnetzwerke implementiert, über die der Voice- und Datenverkehr sowohl für das Festnetz als auch für mobile Netze abgewickelt wird und die in der gesamten Dienstleistungsregion mit zahlreichen unterschiedlichen 2

3 Systemen verbunden sind. Jedes dieser Systeme weist andere Anforderungen für die Bandbreite, Sicherheit und Leistung auf. Außerdem bauen die Systeme möglicherweise auf verschiedenen Plattformen auf und verwenden proprietäre Protokolle. Bei einigen ist die Architektur bruchstückhaft, was höhere Betriebskosten bedeutet. Möglicherweise fehlt auch die nötige Bandbreite für die Zwei-Wege-Kommunikation in Echtzeit wie bei Smart Grids. Oder die Systeme sind nicht ausreichend skalierbar, sodass sie sich nicht an die sich ständig ändernde Palette von Smart Grid-Geräten und -Anwendungen anpassen können. Exponentielles Datenwachstum Aufgrund der exponentiellen Zunahme der intelligenten Geräte, Strommesser und Monitore, die im Rahmen der Smart Grids online geschaltet werden, kommt auf die Versorgungsunternehmen in naher Zukunft ein explosionsartiger Anstieg der Datenmenge zu. Die meisten alten Datenstrategien und -systeme sind für die dann erzeugten Datenvolumen nicht geeignet. Für diese neuen Daten werden mehr Speicher und Bandbreite sowie zusätzliche Sicherheitsmaßnahmen erforderlich. Außerdem müssen die Daten für tiefergehende Analysefunktionen verfügbar sein, die ein Verständnis der neuen Verbrauchsmuster ermöglichen und als Grundlage für die Entwicklung neuer Preismodelle dienen können. In einigen Versorgungsunternehmen ist dieser Datenanstieg bereits spürbar. So betrug beispielsweise das gesamte Online-Datenvolumen eines Versorgungsunternehmens vor Beginn der Phase I der Smart Grid-Einführung ca. 20 TB (Terabyte), d. h Gigabyte. Das Unternehmen erfasst nun alle 15 Minuten Daten von intelligenten Strommessern. Dadurch sind die Speicheranforderungen auf 200 TB angestiegen. Das Versorgungsunternehmen hat berechnet, dass sich durch eine Datenerfassung im 5-Minuten-Takt das Datenvolumen von 200 auf 800 TB erhöhen würde. ii Das Versorgungsunternehmen geht davon aus, dass mit Phase II und dem Hinzufügen alternativer Energiequellen wie Solarzellen und Brennstoffzellen das Petabyte-Zeitalter erreicht wird. Ein Petabyte entspricht Tausend Terabyte. Je nach der geografischen Lage innerhalb des Landes müssen einige Versorgungsunternehmen die erfassten Stromzählerwerte von 36 Monaten speichern. Experten sprechen bereits von Datenmengen im Bereich von Exabyte das entspricht einer Million Terabyte. Risiken beim Datenschutz Die Risiken beim Schutz von Kundendaten stehen derzeit im Zentrum der Debatte um die Smart Grid-Entwicklung. Die Behörden ringen mit der Frage, wem die Daten gehören und warum. Es gibt wachsende Bedenken, dass diese Daten auf eine Weise verwendet werden könnten, wie es die Verbraucher nie beabsichtigt hatten. Das NIST (National Institute of Standards and Technology) hat im Zusammenhang mit Smart Grids mehrere potentielle Risiken für den Datenschutz ermittelt. Dazu gehören Identitätsdiebstahl, das Nachverfolgen des persönlichen Verhaltens von Verbrauchern und die Überwachung in Echtzeit. Die Informationen dieser Geräte können in unerwarteter Weise miteinander kombiniert werden, sodass Daten ersichtlich werden, die der Verbraucher vielleicht nicht weitergeben möchte. Denken Sie einen Moment über einen mit der smarten Technologie vernetzten Haushalt nach. Anhand der erfassten und gesendeten Daten könnte man nachverfolgen, welche Geräte wann verwendet werden, wann jemand in einem anderen Zimmer aktiv wird, wann der Wassererhitzer für die Dusche betätigt wird oder selbst ob jemand zu Hause ist oder nicht. Diese Aspekte sind beunruhigend, noch bedenklicher ist allerdings die Möglichkeit, die Verwendung medizinischer Geräte zu ermitteln. Zunehmende Gefahr von Cyber-Angriffen Die Energieversorgungsbranche steht bei der Einführung von Smart Grids vor ganz neuen Herausforderungen im Bezug auf die Sicherheit. Neben den Risiken für die unternehmenseigenen Vermögenswerte besteht auch die Gefahr von Bedrohungen für die gesamte Energiezulieferkette. Durch den Zusammenschluss zusätzlicher Energielieferanten, das Hinzufügen neuer Energiequellen und die Einbindung in den Verbraucherhaushalt entstehen größere Schadensrisiken. In der Vergangenheit haben Versorgungsunternehmen in größtenteils geschlossenen Systemen gearbeitet. Die zentralen Steuersysteme waren kaum mit dem Unternehmensnetzwerk verbunden, geschweige denn mit dem Internet. Im Zuge der Einführung von Smart Grids erhalten die Versorgungsunternehmen jedoch ein offeneres Kommunikationsmodell. Nicht nur Steuersysteme wie SCADA (Supervisory Control And Data Acquisition deutsch auch oft ÜSE, System zur Überwachung, Steuerung und Datenerfassung) werden mit dem Netzwerk verbunden, sondern auch andere Punkte entlang der Energiezulieferkette außerhalb der Firewalls des Unternehmens. Stephen Wostal, Autor der Publikation Intelligent Utility, berichtet, über verschiedene Nachrichtenkanäle sei bekannt gegeben worden, dass laut ranghohen Geheimdienstmitarbeitern Datenspitzel bereits Software an strategischen Positionen innerhalb des Netzes hinterlegt hätten. Somit erhalte der Begriff Spyware eine ganz neue Dimension. iii Laut Intelligent Utility wurde aus Nachrichtenquellen auch kürzlich bekannt, dass die CIA Beweise für erfolgreiche Cyber-Angriffe gegen wichtige US-amerikanische Infrastrukturen außerhalb der USA gefunden habe. Diese Angriffe seien speziell darauf ausgerichtet gewesen, die Stromversorgung zu unterbrechen und einen Stromausfall in mehreren Städten zu verursachen. Das Stromnetz ist in hohem Maß von computerbasierten Steuersystemen abhängig. Diese Systeme sind zunehmend mit offenen Netzwerken wie dem Internet verbunden und dadurch den Risiken des Cyberspace ausgesetzt. Ein Ausfall des Stromnetzes, sei er beabsichtigt oder unbeabsichtigt, hätte umfangreiche und möglicherweise verheerende Folgen für unser Land. Bennie G. Thompson (demokratischer US-Kongressabgeordneter), Vorsitzender des Commit tee on Homeland Security des US-amerikanischen Repräsentantenhauses bei der Einführung des Critical Electric Infrastructure Protection Act (Gesetz zum Schutz der kritischen elektrischen Infrastruktur) am 30. April

4 Beschleunigte Kommunikation Zwar liegt das Hauptaugenmerk der Versorgungsanbieter nicht auf der Kommunikation, jedoch erfordern Smart Grids ein gut ausgebautes Kommunikationsnetzwerk zur Unterstützung der traditionellen Versorgungsfunktionen der Energieschicht. Das Netzwerk muss außerdem flexibel genug sein, um sich an die neuen Anforderungen der Anwendungsschicht anpassen zu können. Es muss die Nachfragereaktion kontrollieren können und intelligente Stromzählergeräte und verteilte Energiequellen unterstützen. Das Kommunikationsnetzwerk muss nahtlos integriert sein, Kommunikation in Echtzeit ermöglichen, mit der von Smart Grid-Komponenten erzeugten Datenflut umgehen können und dabei jederzeit sicher sein. Überbrückung der Kommunikationstechnologien mit MPLS Das Netzwerk von Versorgungsunternehmen steuert den Datenverkehr für die Datenerfassung, Messdaten und Voice- und Dateninformationen des Unternehmens. Für diese verschiedenen Typen von Datenverkehr gelten unterschiedliche Anforderungen. Dadurch wird die Verwaltung und Sicherung komplexer. Ein großer Teil dieses Datenverkehrs wird über private und proprietäre Protokolle der Schicht 2 abgewickelt. Ein voll integriertes und optimiertes Grid-Netzwerk wird dagegen über die Protokolle der IP-Schicht 3 gesteuert. Da die meisten Versorgungsunternehmen die alten Kommunikationssysteme noch nicht vollständig durch eine IP-basierte Kommunikation ersetzen können, ist ein Hybridansatz erforderlich. Zur Überbrückung dieser Lücke dient die MLPS-Technologie (Multiprotocol Label Switching). 4 In integrierten Kommunikationsnetzwerken werden die Komponenten von Smart Grids so miteinander verbunden, dass der Datenaustausch und die Steuerung in Echtzeit ermöglicht werden und jeder Bereich des Netzes senden und empfangen kann. Mit der MPLS-Technologie können mehrere Kommunikationsprotokolle konsolidiert werden, indem mithilfe virtueller Verbindungen sowohl der Datenverkehr von Schicht 2 als auch der von Schicht 3 verwaltet wird. Über die virtuellen Verbindungen kann der Datenverkehr der Schicht 2 Geräte mit IP-Adressen passieren, allerdings in einem separaten Bereich ohne IP-Konnektivität. Diese Integration ist von entscheidender Bedeutung, da durch sie alte, noch wertvolle Strukturen erhalten werden können, während gleichzeitig die umfassenderen Kommunikationsanforderungen von Smart Grids realisiert werden. MPLS ermöglicht eine flexible Steuerung des Datenverkehrs im Netzwerk, bei der der erfolgswichtige Datenverkehr priorisiert werden kann. Beispielsweise kann die Übertragung von SCADA-Datenverkehr zum Hauptcontroller als vorrangig festgelegt werden. Außerdem bietet MPLS Funktionen gegen Ausfall. Durch die Segmentierung in AMI-, SCADA- und Transformationsdatenverkehr bleiben beim Ausfall einer Komponente die anderen Komponenten weiterhin funktionsfähig. Der Datenverkehr kann schnell bedarfsgerecht umgeleitet werden. MPLS kann auch so konfiguriert werden, dass private and öffentliche Daten logisch getrennt werden. Wenn öffentliche und private Daten über dieselben physischen Verbindungen und Router geleitet werden, sollten von Anbieterseite zusätzliche Sicherheitsmaßnahmen bereitgestellt werden, damit diese Elemente vor Angriffen geschützt sind. Durch MPLS wird separater Datenverkehr zu einem einzigen Netzwerk konsolidiert. Dadurch verringern sich sowohl die Kapitalaufwendungen als auch die Betriebskosten. Außerdem kann MPLS Versorgungsunternehmen bei der Erfüllung der NERC-CIP-Normen unterstützen, indem es weiterhin die Strukturen der Schicht 2 verwaltet, während gleichzeitig das Routing über Schicht 3 vollständig unterstützt wird und somit eine allmähliche Umstrukturierung stattfinden kann. Mit MPLS können nicht nur alte Kommunikationsnetzwerke integriert, sondern auch IP-Netzwerke angeschlossen werden, sodass ein komfortabler Migrationspfad für die zukünftige Aufnahme zusätzlicher IP-basierter Komponenten bereitsteht. Einspeisen von Daten in Clouds Es ist schwierig im Vorfeld zu bestimmen, wie stark die aktuelle Infrastruktur skaliert werden muss, damit die zusätzlichen Datenmengen der Smart Grids zu bewältigen sind. Einige Versorgungsunternehmen müssen die Zählerwerte von 36 Monaten aufbewahren. So können die Speicheranforderungen schnell in den Exabyte-Bereich ansteigen. Wie bei den Energiesystemen vergangener Zeiten werden viele Versorgungsunternehmen ihre Rechenzentren ausbauen, um den Spitzenbedarf abzudecken. Bei dieser auf Höchstwerte ausgerichteten Infrastruktur treten wahrscheinlich auch Phasen mangelnder Auslastung auf, die den ROI ungünstig beeinflussen. Viele Unternehmen setzen daher heute auf Cloud-basierte Dienste für die Datenverwaltung. Bei Cloud-basierten Diensten entstehen geringere Kapitalaufwendungen für Hardware, Software und Dienstleistungen, da der Cloud-Anbieter nur für die tatsächlich in Anspruch genommenen Leistungen bezahlt wird. Dadurch bleiben wichtige Investitionssummen für andere Smart Grid-Initiativen erhalten. Normalerweise bestehen vorab nur geringe oder gar keine Kosten, und die

5 Verträge können jederzeit gekündigt werden. So werden potentielle Risiken für den ROI umgangen. Die Dienste basieren auf SLAs (Service Level Agreements), die für den Fall der Nichterfüllung finanzielle Vertragsstrafen vorsehen. Weitere Vorteile: Geteilte Kosten für die Infrastruktur Skalierbarkeit in Echtzeit und nutzungsbezogenes Kostenmodell Standortunabhängige und verwaltete Disaster Recovery Sehr gute Verfügbarkeit Geringere Kosten für Wartung und Energiebedarf Der wahrscheinlich größte Vorteil besteht darin, dass das Cloud Computing oftmals sicherer als heutige Unternehmensstrukturen ist. Die Anbieter von Cloud-Lösungen verfügen über speziell ausgebildete Sicherheitsteams, erstklassige Ausrüstung sowie über Sicherheitsprotokolle, die gegen die neuesten Bedrohungen gewappnet sind ein Thema, mit dem die meisten IT-Organisationen, auch außerhalb der Versorgungsbranche, zu kämpfen haben. Wenn man eher schrittweise vorgehen möchte, kommen Managed Services in Betracht. Durch die Auslagerung der Datenverwaltung zu einem spezialisierten Anbieter können die IT-Ressourcen sich auf wichtige neue Unternehmensaktivitäten und technische Initiativen konzentrieren. Auf Datenverwaltung spezialisierte Anbieter können die Effizienz von Datenzentren durch die Virtualisierung von Servern steigern. Durch die Virtualisierung werden mehrere Anwendungen auf einem einzelnen Server in so genannten virtuellen Instanzen konsolidiert. So werden insgesamt weniger Server benötigt. Außerdem können die Experten für Datenverwaltung Unternehmen bei der Umsetzung von mehrstufigen Speicherstrategien unterstützen, bei der weniger aktive oder archivierte Daten auf kostengünstigere Speichermedien übertragen werden und die wichtigen und aktiven Daten in Systemnähe aufbewahrt werden. Die Experten verfügen oft über umfassende Kenntnisse im Bereich der Daten- und Systemsicherheit, einschließlich Methoden für Identitätsverwaltung und -schutz. Eine sichere Zukunft für Smart Grids Bösartige Angriffe auf das System oder der Diebstahl von Unternehmensdaten, einschließlich vertraulicher Kundendaten, können eine Bedrohung darstellen. Beim Entwickeln einer Sicherheitsstrategie muss höchste Sorgfalt angewendet werden, da die Verbindungen von Smart Grids gegenüber dem Versorgungsunternehmen und den Netzwerkknoten des Gesamtnetzes stärker exponiert sind. Bedrohungen und Schwachstellen Für die Absicherung von Smart Grids gegen Bedrohungen und Schwachstellen ist eine Kombination verschiedener Schutzmaßnahmen erforderlich. Heutige Hacker, die oft organisierten kriminellen Gruppen oder sogar terroristischen Netzwerken angehören, suchen in den Zielbereichen des Netzwerks nach Schwachstellen. iv Es wird zunehmend wichtiger, umfassende, wirksame und aktuelle Sicherheitsmaßnahmen anzuwenden. Günstigerweise sind die Netzwerke, auf denen die meisten Smart Grid-Anwendungen ausgeführt werden sollen, nicht neu, und es werden in ihnen bereits Schutzmaßnahmen gegen die verschiedenen Sicherheitsrisiken eingesetzt. Die Sicherheitsaktivitäten sind sehr umfassend und können nur von einem Expertenteam verwaltet werden. Antiviren- und Antispywaresysteme müssen implementiert und überwacht werden. Es müssen Steuermechanismen wie Firewalls und VPNs eingesetzt werden, damit unerlaubte Zugriffe auf das System entdeckt und verhindert werden können. Außerdem müssen Authentifizierungsmaßnahmen hinzugefügt werden, die eine Manipulation des Systems verhindern. Überdies wird dadurch sichergestellt, dass nur vertrauenswürdige Messgeräte zum Netzwerk hinzugefügt werden können und nur genehmigte Firmware-Aktualisierungen für Messgeräte angewendet werden dürfen. Alle persönlichen Daten, die über das Netz transportiert werden, sollten verschlüsselt werden, damit sie vor unberechtigter Verwendung geschützt sind. Identitäts- und Zugangsmanagement Persönliche und insbesondere vertrauliche Daten sollten immer sicher übertragen und gespeichert werden. Alle persönlichen Daten, die über das Netz transportiert werden, sollten verschlüsselt werden, damit sie vor unberechtigter Verwendung geschützt sind. Zwei-Wege- Handshakes sind erforderlich, um Geräte eindeutig zu identifizieren und die zulässigen Interaktionen zu erlauben. IAM-Strategien (Identity And Access Management) zielen darauf ab, Anwendungen und Daten gegen die betrügerische Verwendung persönlicher Informationen abzusichern. IAM umfasst Funktionen zur Benutzerverwaltung, Autorisierung und Authentifizierung. IAM wird komplexer, wenn der Zugriff auf Anbieter, Lieferanten oder gar Kunden ausgedehnt wird. Ein neues Verfahren mit der Bezeichnung Federated Identity (föderierte Identität) ermöglicht die Portabilität der Authentifizierung über verschiedene Domänen hinweg. Dadurch können separate Systeme innerhalb und außerhalb des Unternehmens aus der Sicherheitsperspektive nahtlos miteinander verbunden werden. 5

6 Zusammenfassung Versorgungsunternehmen stehen bei der Umsetzung von Smart Grids vor einigen großen Herausforderungen. Die Geräte besitzen immer intelligentere Funktionen, neue Energiequellen wie Wind und Sonne kommen hinzu und neue Anwendungen werden bereitgestellt, mit denen die Verbraucher ihren Energieverbrauch proaktiv steuern können. Dies bedeutet eine starke Belastung des Kommunikationsbereiches, der für die Integration des Energiebereiches und des Anwendungsbereiches sorgt. Damit die neuen Anforderungen für Smart Grids zügig und kosteneffizient erfüllt werden können, muss der Kommunikationsbereich mit einer Infrastruktur versehen werden, die nicht nur vorhandene Systeme und Architektur unterstützt, sondern auch ausreichend flexibel und skalierbar für zukünftige Änderungen ist. Gleichzeitig müssen die Sicherheit und die Einhaltung der CIP-Normen gewährleistet sein. Es sind heute Technologien und Dienstleistungen verfügbar, die Versorgungsunternehmen bei der Bewältigung der Herausforderungen im Bereich der Kommunikationsinfrastruktur unterstützen. Überbrückende Netzwerktechnologien wie MPLS, Hosted Data Services und umfassende Sicherheitsprogramme sind mögliche Optionen, die relativ schnell implementiert werden können und mit denen ein hohes Servicelevel erreicht wird. Für die meisten Versorgungsunternehmen sind dies völlig neue Aufgaben. Das Aktualisieren von Kernkomponenten für Smart Grids ist ein komplexer und zeitaufwändiger Prozess, der nicht über Nacht durchgeführt werden kann. Die Führungskräfte von Versorgungsunternehmen sollten die Aktualisierung der Kommunikationsinfrastruktur mit großer Sorgfalt angehen und richtig einschätzen, wo die Grenzen ihres Fachwissens liegen und wann sie sich lieber auf externe Experten verlassen. Verizon Business kann Sie bei der Umsetzung von Smart Grids unterstützen. Die Mitarbeiter von Verizon sind sich bewusst, was Business Transformation bedeutet. Wir haben unser Unternehmen von einer Telekommunikationsfirma in einen weltweit agierenden Anbieter von Lösungen im Bereich IT, Sicherheit, Mobility, Kommunikation und Netzwerke umgewandelt. Zu unseren Kunden gehören Regierungsbehörden ebenso wie Unternehmen, darunter 98 % der Fortune 500-Unternehmen. Kurz gesagt, hilft unsere eigene Transformation heute unseren Kunden bei diesem Prozess, dessen Ergebnis mehr Effizienz, bessere und nützlichere Produkte und Dienstleistungen und mehr Wettbewerbsfähigkeit sind. Als Nächstes können wir Sie beim Wachstum Ihres Unternehmens unterstützen. Wir haben ein Team von Experten aus der Energieversorgungsbranche zusammengestellt, das Sie beim Management aller Aspekte Ihrer Smart Grid-Transformation unterstützt, einschließlich einer der wichtigsten Komponenten von Smart Grids: der Kommunikationsinfrastruktur. Mit unserem Wireless- und globalen IP-Netzwerk und unseren Managed Data Services und modernen Sicherheitsanwendungen können Sie Ihre technologische Infrastruktur zügig ausbauen. Über Verizon Business Verizon Business ist eine Geschäftseinheit von Verizon Communications (NYSE: VZ) und ein internationaler Branchenführer im Bereich IT- und Kommunikationslösungen. Das Unternehmen unterstützt seine Kunden auf der Basis fachlicher Expertise und eines der engmaschigsten IP-Netzwerke der Welt mit preisgekrönten Lösungen für die Bereiche Kommunikation, IT, Informationssicherheit und Netzwerke. Verizon Business sorgt für die sichere Kommunikation mit Kunden, Partnern, Lieferanten und Mitarbeitern über immer komplexer werdende Unternehmensstrukturen hinweg. Ziel im so genannten extended enterprise ist es, Produktivität und Effizienz zu steigern, Sicherheit zu gewährleisten und dabei die Umwelt zu schonen. Viele der weltweit größten Unternehmen und Behörden, darunter 96 % der Fortune 1000-Unternehmen sowie Tausende Regierungsbehörden und Bildungseinrichtungen, vertrauen auf die Professional und Managed Services sowie die Netzwerktechnologien von Verizon Business, die zur Optimierung ihrer geschäftlichen Abläufe beitragen. Weitere Informationen finden Sie unter Sind Sie bereit? Wenden Sie sich an uns. Wir wissen, was technologische Transformation bedeutet, und stehen Ihnen bei der Umstellung auf Smart Grids von Anfang an zur Seite. Mit uns kommen Sie sicher ans Ziel. Weitere Informationen finden Sie unter oder wenden Sie sich an Ihren Ansprechpartner bei Verizon. Über die Autoren Kyle McNamara, Managing Principal, Verizon Business Energy & Utility Practice Kyle McNamara ist Managing Principal bei Verizon Business Energy & Utility Practice. Er verfügt über mehr als 10 Jahre Erfahrung im Bereich Management Consulting bei Stromversorgungsunternehmen und in anderen Branchen. Er arbeitete für Kunden in den USA, Großbritannien, Kanada, China und Südkorea. Er sammelte umfangreiche Erfahrungen bei der Arbeit mit Stromversorgungsunternehmen, um Serviceanforderungen der Kunden zu erfüllen. Beispielsweise hat er verschiedene Versorgungsunternehmen im Mittleren Westen dabei unterstützt, die Deregulierung einzuführen und Probleme zu lösen, die aus der Implementierung neuer Rechnungssysteme resultierten. Außerdem entwarf er Kunden- und Rechnungsstrategien für große internationale Unternehmen und unterstützte die Entwicklung einer Strategie für die Kundenanalyse zur Unternehmensberatung. Zu seinen weiteren Kernkompetenzen zählen die Verbesserung von Geschäftsprozessen, Business Continuity-Management und Revenue Assurance. Alessandro (Alex) Meynardi, Kyle McNamara, Managing Principal, Verizon Business Energy & Utility Practice Alessandro (Alex) Meynardi ist Managing Principal bei Verizon Business Energy & Utility Practice. In der Energieversorgungsbranche gilt er als vertrauensvoller Berater und Vordenker, der strategische Orientierung bietet und innovative Lösungen entwickelt. Er arbeitet mit verschiedenen Versorgungsunternehmen, Technologiepartnern und Organisationen und Stellen innerhalb von Verizon zusammen, um wichtige Funktionen für den Versorgungsmarkt zu entwickeln und bereitzustellen, die von den Stärken von Verizon profitieren und bahnbrechende Lösungen bieten. Die Schwerpunkte von Meynardi liegen auf Smart Grid-Lösungen, Ausfallmanagement, Automatisierung und Schutz von Transformatorstationen, physische Sicherheit und Cyber-Sicherheit sowie Kommunikationsinfrastrukturen. Vor seiner Tätigkeit bei Verizon Business war Meynardi eine versierte Führungskraft bei Accenture; er verfügt über mehr als 15 Jahre Berufserfahrung. Im Laufe dieser Zeit sammelte Meynardi umfassende Erfahrungen in den Bereichen Technik und Sicherheit in verschiedenen Branchen. Er leitete den Entwurf und die Entwicklung von Technologie- und Sicherheitslösungen für große und komplexe, millionenschwere Unternehmen, um die Geschäftsziele wichtiger Versorgungsunternehmen in Nordamerika zu unterstützen. 1 US-Präsident Obama hat Investitionen in Höhe von 3,4 Milliarden Dollar zur Förderung der Umstellung auf Smart Energy Grids angekündigt (in englischer Sprache) 2 IT-Experten aus dem Energieversorgungsbereich sehen in Smart Grids einen Segen für Hersteller von Datenspeicher SearchStorageChannel.com, Mai (in englischer Sprache) 3 Öffnung nach außen: Sicherheitsherausforderungen bei SCADA, Intelligent Utility, Mai/Juni Weitere Informationen finden Sie unter (in englischer Sprache) Data Breach Investigation Report, Verizon Business, 2009 verizonbusiness.com/de 2010 Verizon. Alle Rechte vorbehalten. WP /10 Die Bezeichnungen Verizon und Verizon Business sowie die Logos und alle anderen Namen, Logos und Slogans der Produkte und Dienstleistungen von Verizon sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Marken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. 6

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und 27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND!

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! SIE WOLLEN UNABHÄNGIGER SEIN? RESSOURCEN SPAREN UND DIE PERSÖNLICHE ENERGIEZUKUNFT SICHERN, ABER WIE? Mit Solarspeicherlösungen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Next Generation Network eine neue Generation für Ihren Erfolg

Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network das neue VT ngn Zukunftssicherheit für Ihr Unternehmen: Nutzen auch Sie und Ihr Unternehmen jetzt schon die Potenziale

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

CosiGas Aktiv. Mit uns können Sie rechnen!

CosiGas Aktiv. Mit uns können Sie rechnen! CosiGas Aktiv Mit uns können Sie rechnen! CosiGas Aktiv Preiswert und flexibel. Heizen, Kochen, Warmwasserbereitung Erdgas ist genauso vielseitig wie komfortabel. Im Gegensatz zu Heizöl muss es nicht bevorratet

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz

Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz Verizon Business bietet dem Konferenzleiter ein fortschrittliches

Mehr

Sei helle... clever. HellensteinZähler. Stadtwerke. Heidenheim. Puls der Region! Managen Sie Ihren Energieverbrauch.

Sei helle... clever. HellensteinZähler. Stadtwerke. Heidenheim. Puls der Region! Managen Sie Ihren Energieverbrauch. HellensteinZähler clever Sei helle... Managen Sie Ihren Energieverbrauch. Sie erhalten Online-Informationen über Ihren aktuellen Bedarf, Ihre Kosten und Ihre CO -Werte zu jeder Zeit. 2 Verbessen Sie Ihre

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lohnt sich immer mehr: Solarstrom, den man selbst verbraucht

Lohnt sich immer mehr: Solarstrom, den man selbst verbraucht Lohnt sich immer mehr: Solarstrom, den man selbst verbraucht Warum sich eine PV-Anlage auch heute noch rechnet Auch nach den letzten Förderungskürzungen sind PV- Anlagen weiterhin eine gewinnbringende

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Referenzbericht Öl & Gas

Referenzbericht Öl & Gas Zentrales Leitsystem für die Gasversorgung Umsetzung einer unternehmensweiten Plattform zum Echtzeitdatenmanagement mit SIMATIC WinCC Open Architecture Bis zum Jahr 2010 nutzte EDP Naturgas Energia vier

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Presseinformation. Pimp your Production! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Pimp your Production! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Pimp your Production! GLAESS Software & entwickelt Software, die Effizienz in der industriellen Automatisierung ermöglicht. Die Software realisiert die sofortige

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr