IT-Sicherheit bei klein- und mittelständischen Unternehmen: Das S.A.T. Projekt. Inhalt INHALT...1

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit bei klein- und mittelständischen Unternehmen: Das S.A.T. Projekt. Inhalt INHALT...1"

Transkript

1 Inhalt INHALT...1 IT-SICHERHEIT BEI KLEIN- UND MITTELSTÄNDISCHEN UNTERNEHMEN: DAS S.A.T. PROJEKT Einleitung Ziel der Arbeit Ausgangssituation Die Zunahme der Computerkriminalität Polizeiliche Kriminalstatistik 2001 der Bundesrepublik Deutschland Computer Crime and Security Survey 2002 (CSI/FBI) Information Security Breaches Survey Fazit Die Ausbildung der Mitarbeiter Die Wissensanforderungen an Administratoren von KMU Täglicher Zeitaufwand für Sicherheitsupdates Vorgehensweise Basisanalyse und Dokumentation Informationssammlung Bewertung Methoden zur Risikobewertung Bedrohungsmatrizen Bedrohungsbäume Annual Loss Expectancy Andere qualitative Verfahren Fazit IT-Sicherheitskriterien und -verfahren BSI IT-Grundschutzhandbuch CERT Guide to System and Network Security Practices Andere IT-Sicherheitsverfahren Maßnahmenkatalog und Implementation Werkzeuge Vorbemerkung NetworkView LANGuard Network Scanner Network Inventory Navigator Scribble Papers Port Scanner Active Ports Ethereal Informationsquellen IT-Fachliteratur...39 Seite 1

2 6.2 IT-Sicherheitskriterien Advisories Anforderungen an eine Sicherheits-administrationssoftware für KMU Der ganzheitliche Ansatz Strukturelle Grundanforderungen Modularität Skalierbarkeit Plattformunabhängigkeit Datenbankunabhängigkeit Sicherheit Mehrere Betriebsmodi Berücksichtigung von (entstehenden) Standards XML XML Topic Maps Content Syndication mittels ICE Das S.A.T. Projekt Vorbemerkung Mehr-Phasen Realisierung Phase 1: Phase 2: Phase 3: Die Basisarchitektur Dateneingangsverarbeitung Benutzeroberfläche Die Datenstruktur des privaten Kerns Informationsstruktur des privaten Kerns Komponenten des privaten Kerns Graphische Komponente Detailinformationskomponente Suchfunktionen Die Einbindung von Agents Übergabe von statistischen Daten an den öffentlichen Kern Die Datenstruktur des öffentlichen Kerns Nachrichtenverwaltung Aufteilung und Priorisierung des Nachrichteneinganges Integration der Nachrichten Darstellung der Nachrichten Verlinkung mit Daten des privaten Kerns Informationsverwaltung Weitere Überlegungen Klientenfähigkeit Aufgabenmanagement Zusammenfassung und Ausblick Literaturliste...60 Seite 2

3 IT-Sicherheit bei klein- und mittelständischen Unternehmen: Das S.A.T. Projekt 1. Einleitung Das Verlangen nach Sicherheit ist ein menschliches Grundbedürfnis, und ein Mindestmaß an Sicherheit eine unverzichtbare Voraussetzung für soziales Zusammenleben. Unsicherheit bildet aber ebenfalls ein Wesensmerkmal der modernen Gesellschaft, und diese Tatsache zwingt ihre Mitglieder, immer wieder neu nach Wegen für einen rationalen Umgang mit Risiken und Gefahren zu suchen, die insbesondere aus großtechnischen Entwicklungen erwachsen. Das wird mit dem Übergang von der modernen Gesellschaft in das Stadium der digitalisierten Informationsgesellschaft deutlich, indem immer mehr wirtschaftliche Kooperationsbeziehungen auf der Basis interaktiver Netzwerkkommunikation abgewickelt werden, während gleichzeitig die Gefahren, denen digitalisierte Informationsbestände und Kommunikationsbeziehungen ausgesetzt sind, stetig zunehmen. aus: Die Förderung von IT-Sicherheit bei KMU, Einführung [EURU2000] In den letzten Jahren hat die Informationstechnologie in unsere Gesellschaft Einzug gehalten: Sowohl im privaten Bereich als auch im beruflichen Umfeld ist ein Wegdenken moderner vernetzter Computeranlagen kaum noch möglich. Längst ist die Verfügbarkeit von Servern auch für kleinere Betriebe eine Frage des Überlebens geworden, der Zugang zu Internetdiensten für Mitarbeiter ist immer häufiger keine bloße Annehmlichkeit, sondern Grundvoraussetzung für vernünftiges Arbeiten. Privatpersonen wie auch Klein- und Mittelbetriebe erkennen die Potenziale der neuen Technologien und beginnen vermehrt, diese konzeptionell in ihren Arbeitsalltag zu integrieren, und zwar in einer Form, in der eine Extraktion kaum mehr möglich scheint. Dieser Trend wird sich ohne Zweifel in den kommenden Seite 3

4 Jahren fortsetzen. Neue Dienste und neue Technologien werden völlig neuartige Arbeitsmethoden ermöglichen und den Umgang mit Informationen verändern 1. Bei all der Begeisterung ob der zahlreichen Möglichkeiten der neuen Technologien tritt die Diskussion um Sicherheit häufig in den Hintergrund und wird meist nur bei schweren und akuten Ereignissen kurz an die Oberfläche gedrückt, um dann ebenso rasch wieder in die mediale Bedeutungslosigkeit zu verfallen. Größere Firmen also Firmen ab ca. 250 Mitarbeiter verfügen im Regelfall über eine ausreichend dimensionierte EDV-Abteilung mit einer kritischen Masse an IT- Know-How, um zumindest theoretisch Sicherheit als elementaren Aspekt einer computergestützten Informationsinfrastruktur zu integrieren. Für solche Institutionen existiert bereits eine Reihe geeigneter Publikationen z.b. [Holthaus2000], [Pipkin2000], [Anderson2001], [Eckert2001] die einem fachlich versierten Personenkreis die Grundwerkzeuge für eine systematische, ganzheitliche Betrachtung ihrer IT-Sicherheit geben soll. IT-Fachliteratur hilft dann spezifisch, die konkreten technischen Maßnahmen umzusetzen. Kleine und mittelständische Unternehmen (KMU) kommen im Gegensatz dazu zusehends in die Situation, eine Technologie nutzen zu müssen oder zu wollen, deren destruktives Potenzial oft nicht einmal im Ansatz erkannt, geschweige denn beherrscht wird. Sie drohen als leichtes und trotzdem interessantes Angriffsziel zwischen gut geschützten Konzernen und uninteressanten Kleinstbetrieben und Privatanwendern zerrieben zu werden und sehen sich angesichts fehlender wirtschaftlicher Potenz häufig außerstande, sinnvolle Gegenmaßnahmen einzuleiten. Die Einstellung Wir sind zu klein, um angegriffen zu werden, stellt eine gefährliche Grundannahme dar [vgl. Schneier2000, S. 272]. Im Zuge einer Diplomarbeit [Klemen2001] wurde diese Thematik ausführlich beschrieben, und es wurden Möglichkeiten und Wege aufgezeigt, um die dargestellte Problematik in einem vernünftigen Rahmen zu halten und durch eine in der Praxis einfach umsetzbaren Methodik zu entschärfen. Diese für klein- und mittelständische Unternehmen optimierte Methodik konzentriert sich auf vier wesentliche Punkte: Die Formulierung einer IT-Sicherheitspolitik 2 als strategische Leitlinie, eine Basisanalyse der IT-Umgebung als Erstmaßnahme, daraus folgend eine umfassende Dokumentation, 1 So gaben in einer Meinungsumfrage im Mai 2001 bereits 36% der befragten österreichischen Manager an, dass out-of-office work in ihrem Unternehmen zunehmend vorkommt. Quelle: Die Presse, Sonnenschein statt Neonlicht, Top Karriere, 2. Juni 2001, Seite 9 2 Die Begriffe (IT)-Sicherheitspolitik und Informationssicherheitspolitik werden in diesem Paper synonym verwendet. Seite 4

5 die Implementation der konkreten Maßnahmen (siehe Abbildung 1). Die Schritte 3 und 4 sollten im weiteren zyklisch wiederholt werden. Formulierung Strategische IT-Sicherheitspolitik Vorgabe Basisanalyse der zu untersuchenden Umgebung Dokumentation Hardwaredokumentation Netzwerkdokumentation Rechtestruktur Datendokumentation Benutzerreferenz Gefahrenanalyse Maßnahmenkatalog Implementation d. Maßnahmen Abbildung 1a: Vorgehensweise für Analyse und praktische Umsetzung von Dokumentationsund Sicherheitsmaßnahmen. Dabei sollte der Sicherheitsaspekt immer als Prozess angesehen werden, bei dem laufend die bestehende Struktur hinterfragt, gegebenenfalls modifiziert und die Modifikation entsprechend dokumentiert werden muss. Die Gefahrenanalyse soll in dieser Arbeit im Detail behandelt werden. Diese Seminararbeit schließt direkt an die Diplomarbeit 3 an. Es werden zunächst der Aspekt der Gefahrenanalyse vertiefend betrachtet darauf wurde in der Diplomarbeit verzichtet und die Ansätze für eine softwaretechnische Gesamtlösung (4. Abschnitt der Diplomarbeit) durch eine Beschreibung des S.A.T. (Sicherheitsadministrationstoolkit) Projektes konkretisiert. 2. Ziel der Arbeit Ziel der Arbeit ist nach einer Darstellung der Grundprobleme in Bezug auf IT- Sicherheit bei KMU die Diskussion praktisch umsetzbarer Bewertungsverfahren, nützlicher Werkzeuge sowie vorhandener Informationsquellen. Dabei wird die in der Diplomarbeit vorgestellte Methodik (siehe Abbildung 1) als Rahmenansatz genutzt und erweitert. Aus dieser Diskussion werden die Möglichkeiten einer Softwareunterstützung herausgearbeitet und Grundanforderungen für die 3 Die Diplomarbeit IT-Sicherheit bei klein- und mittelständischen Unternehmen kann im PDF Format aus dem Internet von der Webadresse heruntergeladen werden. Seite 5

6 Entwicklung einer Sicherheitsadministrationssoftware abgeleitet. Auf diesen Grundanforderungen basiert das im darauf folgenden Abschnitt erläuterte S.A.T. Konzept. 3. Ausgangssituation Die Zunahme der Abhängigkeit von der Verfügbarkeit elektronischer Systeme geht mit einer steigenden Komplexität und einer steigenden Zahl von Sicherheitsproblemen einher. Ein Blick auf die Entwicklung von IT-Sicherheit und Computerkriminalität in den letzten Jahren soll diese Problematik verdeutlichen. 3.1 Die Zunahme der Computerkriminalität Polizeiliche Kriminalstatistik 2001 der Bundesrepublik Deutschland 4 In der Bundesrepublik Deutschland gab es im Jahr 2000 einen 25% Anstieg der Fälle von (gemeldeter) 5 Computerkriminalität, 2001 betrug der Zuwachs bereits rund 40% 6 [PolKrim2001]. Die Entwicklung der letzten Jahre zeigt einen starken Aufwärtstrend: 4 Leider ist in der österreichischen sowie in der schweizerischen Kriminalstatistik ( tsbericht2001.pdf) bzw. und die Computerkriminalität nicht separat aufgelistet. 5 Ein großes Problem in der IT-Securitybranche ist immer noch die geringe Meldungsrate von Computerkriminalität der Unternehmen. 6 Zwar ist rund die Hälfte des Zuwachses Betrügereien mit Bank- oder Kreditkarten zuzurechen, dennoch bleibt der Anstieg gewaltig. Seite 6

7 Bereich Jahr erfasste Fälle Änderung in % Häufigkeitszahl *) Bundesrepublik Deutschland (Gebietsstand vor ) 1987 **) , alte Länder mit Gesamt-Berlin , ,1 Bundesrepublik Deutschland (Gebietsstand seit ) , ,1 25, ,9 34, ,1 39, , ***) , ,6 55, ,9 96,4 *) Häufigkeitszahl: Fälle pro Einwohner **) Beginn der gesonderten Erfassung ***) Inhaltsänderung: Einbeziehung von Betrug mit Zugangsberechtigung zu Kommunikationsdiensten Abbildung 3.1.1a: Entwicklung der Fälle von (gemeldeter) Computerkriminalität in Deutschland in den letzten Jahren. Auch die Aufteilung der Computerkriminalität (ohne Bank- bzw. Kreditkartenkriminalität) ist aufschlussreich: Jahr 2001 Jahr 2000 Veränderung in % Computerbetrug Fälschung beweiserheblicher Daten oder Täuschung Datenveränderung oder Computersabotage Ausspähen von Daten Software-Piraterie Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Abbildung 3.1.1b: Aufteilung und Entwicklung der Fälle von Computerkriminalität. Computerbetrug bezieht sich auf Vergehen nach 263a des deutschen Strafgesetzbuches a StGB (Computerbetrug) besagt: Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Seite 7

8 3.1.2 Computer Crime and Security Survey 2002 (CSI/FBI) Die im April dieses Jahres veröffentlichte Umfrage 8 [CSI/FBI2002] des Computer Security Institutes und des Federal Bureau of Investigation zeichnet ebenfalls ein interessantes Bild: Zunächst ist die geringe Teilnahme von Unternehmen auffällig. So haben 2002 gerade einmal 502 Personen die Fragebögen retourniert (was im Schnitt der Vorjahre lag) 9. 90% der Teilnehmer haben in den vergangenen 12 Monaten sicherheitsrelevante Vorfälle bemerkt. 80% der Teilnehmer gab an, finanzielle Verluste durch Cybercime erlitten zu haben, nur 44% konnten oder wollten diese beziffern. Erstaunlicherweise sahen 74% ihre Internetverbindung als Hauptquelle allen Übels an, nur 33% gaben interne Systeme als frequent point of attack an. Immerhin 30% der Befragten stammen aus Unternehmen, die im deutschsprachigen Raum als KMU bezeichnet werden würden (bezogen auf die Zahl der Mitarbeiter). Erstaunlich ist auch, dass der monetäre Verlust durch Informationsdiebstahl eindeutig an erster Stelle steht (siehe Abbildung 3.1.2a), was in starkem Kontrast zu zahlreichen anderen Graphiken in der Umfrage steht, bei denen stets Virenattacken als größtes Problem genannt werden. 8 Die Umfrage kann im Internet heruntergeladen werden: [letzter Zugriff am 20. Juni 2002] 9 Durch diese minimale Rücklaufquote im Verhältnis zur Zahl der Unternehmen müssen aus meiner Sicht zwangsläufig zwei Fragen gestellt werden: Für wie repräsentativ kann man die Ergebnisse aus einem Jahr wirklich ansehen? Können die Jahresergebnisse untereinander überhaupt verglichen werden? Bei der kleinen Basis im Verhältnis zur Gesamtzahl scheint mir dies überaus zweifelhaft zu sein. Dies zeigt sich auch in einigen Detailzahlen: Der Statistik nach wäre z.b. der Einsatz von Anti- Virensoftware 2001 um rund 10% zurückgegangen. Es darf bezweifelt werden, dass dies gerade nach den Virenattacken des letzten Jahres die tatsächliche Entwicklung widerspiegelt. Seite 8

9 Active Wiretapping Telecom Eavesdropping System Penetration Sabotage Denial of Service Insider Net Abuse Laptop Theft Virus Theft of Proprietary Info. Telecom Fraud Financial Fraud Unauth. Insider Access $0 $ $ $ $ $ $ $ $ $ $ $ Abbildung 3.1.2a: Der angegebene finanzielle Verlust der CSI/FBI Studie gegliedert nach Art der Angriffe [CSI/FBI2002]. Auffallend ist der hohe Verlust durch Informationsdiebstahl. Denial of Service Attacken haben hingegen erstaunlich wenig monetäre Auswirkungen Information Security Breaches Survey 2002 Diese Umfrage wurde bereits sechsmal in England durchgeführt und vom Department of Trade and Industry gesponsert [ISBS2002] 10. Rund Angestellte britischer Unternehmen wurden zu IT-sicherheitsrelevanten Themen interviewt. Die interessantesten Erkenntnisse der Studie: Nur 27% der befragten Unternehmen verfügen über eine dokumentierte IT- Sicherheitspolitik. Trotz einer Verdoppelung im Vergleich zum Vorjahr ist dieser Wert immer noch sehr gering. 76% (gegenüber 69% im Vorjahr) der befragten Mitarbeiter halten Teile der unternehmensinternen Daten für kritisch oder sensibel. 73% der Unternehmen (gegenüber 53% im Vorjahr) sehen Informationssicherheit als hohe Priorität für das obere Management. Dementgegen hat rund die Hälfte der Unternehmen im Zeitraum eines Jahres nichts oder nicht mehr als 1% der IT-Budgets für Informationssicherheit ausgegeben (vgl. Abbildung 3.1.3b) 10 Die Umfrage kann aus dem Internet heruntergeladen werden: [letzter Zugriff am 3. Juni 2002] Seite 9

10 Abbildung 3.1.3a: 79% der befragten Unternehmen hatten zumindest einen ernsten Sicherheitszwischenfall. Abbildung 3.1.3b: Entgegen der hohen Priorität, die Informationssicherheit in den Unternehmen angeblich hat, sind die Ausgaben für diesen Bereich teilweise sehr gering. Seite 10

11 Abbildung 3.1.3c: Viren und unerlaubte Zugriffe dominieren die Problemhitliste der befragten britischen Unternehmen Fazit Die meisten Unternehmen halten Informationssicherheit für wichtig, wollen aber nichts dafür ausgeben. Dieses Phänomen deckt sich mit Erfahrungen aus der Praxis. Tatsache ist jedoch, dass die Computerkriminalität stark im Zunehmen ist und alle Unternehmen in den nächsten Jahren entsprechend reagieren sollten. Umso wichtiger erscheint es, den zuständigen Administratoren geeignete Werkzeuge zur Verfügung zu stellen, um den Zeitaufwand für Informationssicherheit zu optimieren. 3.3 Die Ausbildung der Mitarbeiter Auf die Bedeutung der Ausbildung der Mitarbeiter in Bezug auf den Umgang mit IT-Sicherheit wurde bereits in [Klemen2001] und [Klemen2002] hingewiesen. Die Wichtigkeit soll an dieser Stelle mit einigen Zahlen noch einmal unterstrichen werden. Insbesondere durch unvorsichtigen Umgang mit s und Passwörtern kann allzu leicht die Sicherheit kompromittiert und damit das Zeitbudget des Administrators stark gekürzt werden: Nach einer Befragung des amerikanischen Unternehmens Pentasafe Security Technologies von europäischen und amerikanischen Angestellten aus 600 Unternehmen verfügen rund 60% über nur geringe Kenntnisse in puncto IT-Sicherheit [ix6/2002, S.28]. 90% der Befragten öffnen alle Anhänge, die sie per Mail erhalten. Seite 11

12 50% der Befragten benutzen als Passworte Namen von Familienangehörigen, Kollegen und Haustieren [vgl. Klemen2001, Abschnitt ], 30% benutzen Namen von bekannten Persönlichkeiten. Rund die Hälfte aller Befragten hat noch niemals eine Sicherheitsschulung erhalten, hauptsächlich, weil es von den Unternehmen für nicht notwendig gehalten wurde. Abbildung 3.3.a: Eine britische Umfrage bestätigt die Aussagen von Pentasafe: Unter anderem den Nachholbedarf bei der Sicherheitsschulung von Mitarbeitern im Umgang mit Informationstechnologie. Nur etwas mehr als die Hälfte hat user awareness als definierte Sicherheitsrichtlinie in der IT-Sicherheitspolitik verankert 11. Ausbildungskonzepte für Mitarbeiter sind ein wesentlicher Bestandteil zur Aufrechterhaltung von IT-Sicherheit. Diese Ausbildung muss entweder von den unternehmenseigenen Administratoren selbst (was deren Zeitbudget weiter einschränkt) oder durch externe Sicherheitsexperten erfolgen. Da letzteres in der Praxis kaum stattfinden dürfte, sollte den Administratoren auch in diesem Bereich ein akzeptables und pragmatisches Konzept angeboten werden. 3.4 Die Wissensanforderungen an Administratoren von KMU Ein vernünftiges Sicherheitsniveau bei KMU zu erreichen, ist vor allem aufgrund der personellen Ressourcenbeschränkungen ein besonderes Problem. In den meisten Fällen finden sich nur ein oder zwei hauptamtliche Administratoren, die die meiste Zeit mit der Bearbeitung der laufenden technischen Problemchen beschäftigt sind [vgl. Klemen2001, Abschnitt 2.6.2]. Ist schon das umfassende Verständnis um die eingesetzten Technologien an sich in vielen Fällen lückenhaft, so ist dies in Bezug auf Sicherheitsaspekte noch weniger ausgeprägt. 11 Details zu dieser Studie können im Internet auf gefunden werden [letzter Zugriff am 22. Mai 2002] Seite 12

13 Um eine Vorstellung von der enormen Menge an Wissen und Anwendungs- Know-How zu bekommen, die ein einzelner Administrator im Optimalfall haben müsste, sollen hier die Fachgebiete, die nach Killmeyer Tudor [KillmeyerT2001, S. 153] ein Security Officer beherrschen sollte, präsentiert werden 12 : Information Security Architectures Access control Single Sign-On Security assessments Certification of Web sites security Internet security Routers and Firewalls Network operating system security Threats and vulnerabilities Penetration testing EDI/EFT LANs, WANs, MANs, VANs 13 Public switched networks Microwave technology Wireless LAN technology Physical security Social engineering Classification methodologies Encryption 12 Zwar sind die Klassifikationsanforderungen an einen hauptamtlichen Security Officer natürlich wesentlich höher als an einen Administrator eines KMU einige der angeführten Punkte sind ausschließlich für Großunternehmen ein umfangreicheres Thema, jedoch bleibt auch nach Reduktion der Liste auf bei KMU eingesetzte Technologien noch ein gewaltiges Aufgabenpotential. 13 Damit sind wohl VLANs gemeint. Seite 13

14 Public key infrastructures TCP/IP security Mainframe Distributed architecture security Remote access authentification Anti-virus Neural networks Backup and recovery procedures Disaster recovery planning Business continuity planning Ethics Law and regulation Industrial espionage Software piracy Software copyright compliance Die Know-How-Liste ist selbst für einen hauptamtlichen Security Officer eines Großunternehmens mehr eine Wunschliste als ein realistisches Anforderungsprofil. Es wird nur sehr wenige Personen geben, die in allen erwähnten Punkten ein echtes Expertenwissen und praktische Erfahrungen haben. Einige Punkte (z.b. TCP/IP Sicherheit 14, Firewalls, LANs, Routers) sind bereits für sich alleine für eine einzelne Person als Spezialisierungsgebiet mehr als ausreichend. Während einige der aufgezählten Bereiche (etwa Ethics, Industrial espionage, Neural networks, public switched networks, Mainframes, EDI) für KMU nur in 14 Man möge sich z.b. überlegen, welche Bandbreite etwa der Bereich TCP/IP Sicherheit umfasst. Neben den offensichtlichen Hauptprotokollen, IP, TCP und UDP zählen dazu ARP, BootP, DCAP, DHCP, ICMP, IGMP, MARS, PIM, RARP, RSVP, SLIP, VRRP, Routingprotokolle wie RIP und OSPF u.a., PPP Protokolle (BAP, CCP, CHAP, L2TF, PAP, PPTP u.a.), die Protokolle der Sitzungsschicht (DNS, IPP, LDAP, Netbios over IP u.a.) sowie die Protokolle der Anwendungsschicht (SMTP, FTP, http, POP3, IMAP4, IRC, Gopher, Kerberos, MIME, RADIUS, SNMP, TFTP, Finger u.a. [Hein2001]. Dabei ist vor allem bei den Basisprotokollen wie IP, TCP oder ICMP ein Grundwissen alleine zuwenig. Der Administrator sollte in der Lage sein, zu erkennen, wann welches fehlplatzierte Flag im Header diverser Pakete auf einen Einbruchsversuch hindeutet. Dies erfordert neben der theoretischen Kenntnis der Protokollstrukturen vor allem eine langjährige Erfahrung. Seite 14

15 geringerem Ausmaß eine Rolle spielen werden, ist auch der Rest noch für einen einzelnen Administrator ein völlig irreales Know-How Ausmaß, vor allem auch im Bereich der praktischen Erfahrung, der in der täglichen Arbeit von besonderer Bedeutung ist. 3.5 Täglicher Zeitaufwand für Sicherheitsupdates Selbst ein extrem gutausgebildeter Administrator, der über ausreichende Erfahrung und Know-How verfügt, muss täglich am Laufenden bleiben, um den Anschluss nicht zu verlieren. Wird beispielsweise der in Abbildung 1 bzw. [Klemen2001, 3. Abschnitt] vorgeschlagenen Methodik für eine umfassende IT- Sicherheit gefolgt, bleibt ein enormer Zeitaufwand für die Deckung des Informationsbedarfs sowie für die Informationszusammenstellung und - verarbeitung. So wurde z.b. in einer aktuellen Umfrage der IT-Securitywebsite SecurityFocus.com ein durchschnittlicher Zeitaufwand für diese Aufgabengebiete von 2,1h täglich für Sicherheitsexperten ermittelt 15 (siehe Abbildung 3.5a). more than 4 hours 13% 0.5 to 2 hours 58% 2 to 4 hours 29% Abbildung 3.5a: Täglicher Zeitaufwand von Security-Experten zur Informationsgewinnung Um seine verfügbare Zeit möglichst effektiv einzusetzen, ist es für den Administrator wichtig, sich einerseits Werkzeuge zu suchen, die ihn bei seiner täglichen Arbeit unterstützen können und andererseits die Informationsquellen, die notwendig sind, um sich laufend am Stand der Technik zu halten, sorgfältig auszuwählen und für spätere Recherchen zu verarbeiten. Hier setzt das S.A.T. Konzept als konkrete Hilfestellung an. 15 Vgl. «Are Security Professionals wasting their time?, zu finden im Internet auf [letzter Zugriff am 13. Juni 2002]. Einschränkend zu bemerken ist allerdings, dass SecurityFocus unter anderem Anbieter von Softwarelösungen ist, die genau diese Informationssuche optimieren sollen. Außerdem wurden IT- Sicherheitsexperten gefragt, deren Hauptjob IT-Security darstellt. Seite 15

16 4. Vorgehensweise In diesem Abschnitt werden die vorgeschlagene Vorgehensweise detailliert beschrieben und inhärente Probleme thematisiert. Die Erkenntnisse aus diesem Teil werden dann im dritten Abschnitt für die Ableitung einer geeigneten Softwareunterstützung herangezogen. Zu diesem Zweck erscheint es zunächst sinnvoll, den Punkt Gefahrenanalyse der Abbildung 1 feiner aufzulösen: Basisanalyse Dokumentation Gefahrenanalyse Interne Inf. Externe Inf. Fachliteratur Bewertung Methoden Informationssammlung IT-Sicherheitskriterien Advisories Maßnahmenkatalog Implementation d. Maßnahmen Abbildung 4a: Auflösung des Bereichs Gefahrenanalyse im bereits dargestellten Vorgehenssschema. Zunächst erfolgt eine Informationssammlung und -aufbereitung, bei der die internen Informationen aus der Dokumentation mit den externen Informationen verknüpft werden. Diese Daten bilden die Grundlage für die Bewertung, bei der der Administrator entweder ad-hoc Entscheidungen bezüglich des weiteren Vorgehens trifft oder unter Einbeziehung von Risikobewertungsmethoden und IT- Sicherheitskriterien einen Maßnahmenkatalog entwirft und erst danach mit der Seite 16

17 konkreten Umsetzung beginnt, wobei die in diesem Zuge gewonnenen Erkenntnisse wieder in die Dokumentation und damit in das Gesamtsystem einfließen sollen. Dieser Rahmen stellt die Grundlage für die Struktur der Seminararbeit und auch für die Architektur des Softwareprojekts dar. 4.1 Basisanalyse und Dokumentation Gerade bei KMU wird die Dokumentation der IT-Infrastruktur sehr häufig sträflich vernachlässigt. Dies ist insofern verwunderlich, als dies die Abhängigkeit des Unternehmens von einzelnen oder wenigen Personen fördert 16. Eine ausführliche und umfassende Dokumentation hingegen stellt sicher, dass auch im Falle eines Ausfalles eines oder mehrerer Mitarbeiter die operative Tätigkeit des Unternehmen auf IT-Ebene sichergestellt bleibt, etwa indem externe Dienstleistungsunternehmen für weitere Wartungsarbeiten ad-hoc herangezogen werden, deren Einarbeitungszeit aufgrund der Dokumentation wesentlich reduziert wird. Das konkrete Vorgehen für eine Basisanalyse und Erstimplementation wurde in [Klemen2001] bereits ausführlich dargelegt, ebenso wurden sehr konkrete Beispiele für die Gestaltung einer internen Dokumentation skizziert. Daher wird an dieser Stelle darauf verzichtet. 4.2 Informationssammlung Der erste große Schritt besteht in der Gewinnung der benötigten Informationen, aus denen das Essentielle für die weitere Arbeit extrahiert werden soll. Dabei erfolgt üblicherweise eine Zusammenführung der internen Dokumentation mit externen Informationen, indem der Administrator die Frage stellt, ob die externen Informationen für seine spezielle Situation von Relevanz sind. Da sich die internen Informationen direkt aus der vorhandenen Dokumentation ableiten, werden diese hier nicht ausführlicher dargestellt 17. Jedoch soll den externen Informationsquellen mehr Aufmerksamkeit geschenkt werden. Die üblichen externen Informationsquellen, die für den Zweck der Informationssicherheitserhöhung herangezogen werden können, lassen sich in drei Hauptgruppen einteilen: IT-Fachliteratur (Bücher und Periodika), IT- Sicherheitskriterien und Advisories. In Abschnitt 5 folgt eine genauere Besprechung dieser Gruppen, insbesondere der Advisories. 16 Das Verhalten der Administratoren, sich eine Art Hoheitswissen zurechtzulegen, ist nachzuvollziehen, nicht jedoch das Tolerieren der Geschäftsführung. 17 Allerdings wird bei der Besprechung der Schnittstellen für den Datenaustausch auf die von etwaigen Dokumentationshilfsprogrammen erzeugten Exportdaten Rücksicht genommen. Seite 17

18 4.3 Bewertung Methoden zur Risikobewertung In der Literatur finden sich verschiedenste Methoden zur Darstellung und/oder Bewertung von Bedrohungen bzw. Risiken. Einige davon sollen nun ausführlicher besprochen werden 18 : Bedrohungsmatrizen Eine Bedrohungsmatrix dient der Veranschaulichung zur weiteren Risikobewertung. Was die Achsen beinhalten, differiert von Autor zu Autor. Z.B. schlägt Eckert eine Klassifizierung der Gefährdungsbereiche für die Zeilen und die Darstellung potentieller Verursacher von Bedrohungen für die Spalten [vgl. Eckert2001, S.84] vor. Folgendes Beispiel wird angeführt: Externe Angriffe Interne Angriffe Verfügbarkeit... Programmierer Interner Benutzer u.a. Vandalismus Direkter Speicherzugriff Speicher belegen Einsehen der PW- Eingabe Logische Bomben Prozesse erzeugen Externer Benutzer _ Passwort knacken Netzlast erzeugen Tabelle a: Auszug aus einer Bedrohungsmatrix nach Eckert [Eckert2001] Mobiler Code _ Viren Monopolisieren der CPU Dabei sieht Eckert für die Gefährdungsbereiche folgende Klassifikation vor: 1. Bedrohungen durch externe Angriffe: Externe Bedrohungen ergeben sich durch Aktionen eines Angreifers, die er ohne Hilfe des bedrohten technischen Systems durchführt. Zu den externen Bedrohungen zählen physische Zerstörung von Systemkomponenten sowie Diebstahl von Ressourcen, wie beispielsweise von Magnetbändern, Festplatten oder ganzen Geräten wie Laptops. 18 Es existieren zahlreiche qualitative Verfahren, auf die in dieser Arbeit nicht im Detail eingegangen werden kann. Es soll daher an dieser Stelle auf die Bücher Information Security Architecture [TilmeyerT2001] und Information Security Risk Analysis [Peltier2001] verwiesen werden, die diese Konzepte im Detail behandeln. Seite 18

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Ergebnisse der Online-Umfrage von Peter Frölich im Rahmen der Bachelorthesis zum Thema Die Kundenakzeptanz und Perspektive alternativer Vergütungsmodelle

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Additional Cycle Index (ACIX) Thomas Theuerzeit

Additional Cycle Index (ACIX) Thomas Theuerzeit Additional Cycle Index (ACIX) Thomas Theuerzeit Der nachfolgende Artikel über den ACIX stammt vom Entwickler des Indikators Thomas Theuerzeit. Weitere Informationen über Projekte von Thomas Theuerzeit

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr