IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774

Größe: px
Ab Seite anzeigen:

Download "IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774"

Transkript

1 IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt Dr. Andreas Wetzel

2 Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung: Sonnenschutz: Aber auch keine Keine Gebäudeautomation Keine Kommunikation zwischen Komponenten Keine Alarmierung Keine Komfortfunktionalitäten Keine bedarfsabhängige Funktionalitäten Keine Gewerke übergreifende Funktionalität (z.b. Effizienzsteigerung) Kein Energiemonitoring Keine Fernbedienung Keine Fernwartung

3 Rückblick: GLT Anwendertagung 2014 in Dresden: Vorträge: Podiumsdiskussion: Seite 3 07/10/16

4 VDMA Einheitsblatt

5 Positionspapiere zur IT Sicherheit in GA von Verbänden und Herstellern

6 IT Sicherheit in der Gebäudeautomation: Trend: Gebäudeautomation und IT nähern sich an. IT Sicherheitspraktiken müssen bei der Gebäudeautomation bewertet und wenn erforderlich übernommen werden. Verantwortlich für Sicherheit in der Gebäudeautomation sind Hersteller, Anlagenbauer, Betreiber und Nutzer! Die Hersteller müssen geeignete Technologien in ihren Produkten & Projekten anbieten (können). Die Anlagenbauer, Betreiber und Nutzer müssen die geeigneten Technologien nachfragen und anwenden.

7 Vorwort Das VDMA-Einheitsblatt soll Planer, Errichter und Betreiber dabei unterstützen Maßnahmen für IT- Sicherheit von neuen oder schon errichteten GA- Systemen umzusetzen. Dies betrifft den gesamten Lebenszyklus, inklusive Wartung, Service und Rückbau. Das VDMA-Einheitsblatt soll dabei helfen die Bedrohung durch Cyberangriffe zu erkennen, zu vermeiden oder deren Auswirkung zu minimieren.

8 VDMA Einheitsblatt Inhaltsverzeichnis Verantwortlichkeiten: 4.2 Hersteller 4.3 Projektierung 4.4 Inbetriebnahme 4.5 Wartung 4.6 Fernservice 4.7 Benutzer

9 Anforderung Hersteller GA Produkte (Automationsstationen, Webserver, MBE Software), die am offenen IT Netzwerk angeschlossen sind und eine Benutzerschnittstelle (z.b. via Webserver) implementiert haben (Port 80, 433), müssen z.b.: eine konfigurierbare Benutzerauthentifizierung implementiert haben. Authentifizierung mit min. PW Anforderungen: Länge, Sonderzeichen, verpflichtender PW Wechsel. Vorzugsweise ist das HTTPS Protokoll für eine verschlüsselte Kommunikation zu wählen. Nutzung von aktuellen und kundenspezifischen IT Zertifikaten unterstützen.

10 Herstellerebene: Produkt Hardening

11 Anforderung Hersteller GA Produkte (Automationsstationen, Webserver, MBE Software), die am offenen IT Netzwerk angeschlossen sind und eine Benutzerschnittstelle (z.b. via Webserver) implementiert haben (Port 80, 433), müssen z.b.: eine konfigurierbare Benutzerauthentifizierung implementiert haben. Authentifizierung mit min. PW Anforderungen: Länge, Sonderzeichen, verpflichtender PW Wechsel. Vorzugsweise ist das HTTPS Protokoll für eine verschlüsselte Kommunikation zu wählen. Nutzung von aktuellen und kundenspezifischen IT Zertifikaten unterstützen.

12 Anforderung an Benutzer / Wartung Benutzer Wartung Akzeptieren und Nutzen der gegebenen teilweise eingeschränkten Zugänge. Durchführen von sicherheitsrelevanten Updates. Verwenden der vorgegebenen Passwortrichtlinien. Prüfen und Archivierung von Backups. Bereithalten und Aktualisieren der GA Dokumentation (Systemtopologie, Sicherheitskonzepte). Prüfen und durchführen von sicherheitsrelevanten Systemanpassungen. Definition und Training von Sicherheitsmaßnahmen und Abläufen im Störfall.

13 Durchführen von sicherheitsrelevanten Updates: Updates in der IT Umgebung und bei mobilen Endgeräten sind beruflich wie privat etabliert. IT Umgebung in der GA ist daher gleichermaßen periodisch bzgl. Betriebssystemen und weiteren Softwaretools (Antivirenprogramme, ) zu aktualisieren. Auch die GA spezifischen Programme sind zu aktualisieren. Am Besten hierfür - IT üblich- einen geeigneten Wartungsvertrag z.b. für die MBE abschließen. Auch GA Controller AS und RC sind oftmals SPS oder embedded IT Komponenten, auf denen firmenspezifische Hard- und Firmwarekomponenten laufen. Auch hier können Firmware- Updates zur Funktionalitätsverbesserung, Stabilitätsverbesserung und zur IT Sicherheit bestehen.

14 Zukünftige GA Projekte Benutzer ist (vereinfacht) ehemaliger Bauherr und wird bei Modernisierungen und Erweiterungen zukünftiger Bauherr und Auftraggeber. Auf Maßnahmen auf Ebene der IT-Infrastruktur und der IT Sicherheit, d.h. der Netzwerke/Netzwerksegmente und deren Zugänge hat der GA-Produkt-Hersteller üblicherweise kaum mehr, oder nur noch indirekten Einfluss. Diese werden durch den Ersteller der GA-Anlage (in aller Regel in Zusammenarbeit mit den IT- Verantwortlichen des Kunden / Gebäudebetreibers / Bauherrn) nach den Vorgaben projektiert und realisiert. Der Planer der GA Anlage legt fest, ob die GA oder die Automationsebene auf einem separaten, für die GA dedizierten Netzwerk betrieben wird, ob eine Internetanbindung für die Fernkommunikation benötigt wird, wie das Netzwerk segmentiert wird, welche Sicherheitsmaßnahmen wie Firewalls, VPNs etc. für die Zugangspunkte eingesetzt werden, wie WLANs abgesichert werden. Sie bekommen in der Gebäudeautomation, was in den Ausschreibungen / Leistungsverzeichnissen durch Sie oder den verantwortlichen GA- Planer gefordert wurde! Zusätzliche IT Sicherheitsleistungen benötigen ggf. zusätzliche Komponenten und zusätzliche Dienstleistungen. Wenn auch nicht immer gewünscht ist eine Kooperation mit der eigenen IT Abteilung wg. vorhandenen Knowhow und Betreuung der Infrastruktur über die Zeit zu empfehlen.

15 Welche Bedrohung habe ich? individuelle GA Risikoanalyse Sind sicherheitsrelevante Funktionen auf der GA aufgeschaltet? (Brandschutz, Zutrittskontrolle, bei Rechenzentren, Krankenhäuser, Flughäfen, ) Welchen physikalischer Zugang gibt es zu Gebäudeautomationskomponenten und deren Kommunikation (Leitungen)? Gibt es eine strikte Kommunikationstrennung von GA- und IT-Netzwerken? Welche Standardprotokolle BACnet, FTP, SMTP, werden eingesetzt bzw. sind in der Firewall geöffnet. Werden Funkübertragungsstrecken (Wlan, KNX-RF, EnOcean) eingesetzt? Besteht ein externer Zugang zur GA Kommunikation (z.b. bei abgesetzte Liegenschaften)? Nutzung von Fernwartung, Fernoptimierung, externen Wettervorhersagedaten? Gibt es geschultes Personal vor Ort und einen GA Wartungsvertrag mit definierter Reaktionszeit für Gebäudeautomation? Gibt es eine aktuelle Strategie für Backups sowie aktuelle Hard- und Softwareupdates? erforderlich.

16 VDMA Danke für die Aufmerksamkeit!

VDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA)

VDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA) VDMA-Einheitsblatt Juni 2016 VDMA 24774 ICS 35.240.99; 97.120 IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation and Control Systems Verband Deutscher Maschinen- und Anlagenbau

Mehr

Offen aber sicher IT Sicherheit in der Gebäudeautomation

Offen aber sicher IT Sicherheit in der Gebäudeautomation Offen aber sicher IT Sicherheit in der Gebäudeautomation ppa. Dr. Andreas Wetzel Leiter Gebäudeautomation Telefon +49 (761) 5105-0, E-Mail: sauter-cumulus@de.sauter-bc.com SAUTER Deutschland Sauter-Cumulus

Mehr

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt EB-24774

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt EB-24774 IT Sicherheit in der Gebäudeautomation Einheitsblatt EB-24774 Württembergischer Ingenieurverein VDI TGA Seminarreihe 16. Januar 2017 Referent: Dipl.Ing.(FH) Karl Heinz Belser VDI Veranlassung Willkommen

Mehr

Gebäudevernetzung Chancen und Risiken. Hubert Furrer, SIEMENS Schweiz AG

Gebäudevernetzung Chancen und Risiken. Hubert Furrer, SIEMENS Schweiz AG Gebäudevernetzung Chancen und Risiken Hubert Furrer, SIEMENS Schweiz AG 5. September 2007, 10:00 bis 13:00 Uhr, Messe Basel Halle 1, Kopfbau 1.OG, Saal Luzern SIEMENS Schweiz AG, Building Technologies

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

IT Sicherheit in der Gebäudeautomation

IT Sicherheit in der Gebäudeautomation IT Sicherheit in der Gebäudeautomation Dr. Andreas Wetzel 1 GA / IT - Bedrohung - Gegenmaßnahmen Bedrohung Schadensvermeidung Grafik: BSI Schadensminderung Schaden 2 Bedrohung - Gegenmaßnahmen Bedrohung

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Unsere Remote Solutions bringen Sie weiter voran. Viel weiter!

Unsere Remote Solutions bringen Sie weiter voran. Viel weiter! www.ewon.biz Unsere Remote Solutions bringen Sie weiter voran. Viel weiter! ewon Remote Solutions sind optimiert für die SPS-Anbindung aller führenden Marken. Einschließlich älterer Modelle. + viele weitere...

Mehr

Energiemanagement nach ISO mit Envis Web.

Energiemanagement nach ISO mit Envis Web. Präsentation Energiemanagement nach ISO 50.001 mit Envis Web. 15.11.2017 1 Themenüberblick ISO 50001 und Envis Web Produktbilder von Envis Web Voraussetzungen für IT- und für die Elektriker-Abteilung Kundennutzen

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

3 Kurzbeschreibung heutiger Systeme

3 Kurzbeschreibung heutiger Systeme 3 Kurzbeschreibung heutiger Systeme Das folgende Kapitel gibt einen Einstieg in die Begrifflichkeiten der Gebäudeautomation (GA) und beschreibt die wichtigsten Personen, die an einem Bauvorhaben mit dem

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Herausforderungen der Systemintegration der Gebäudeautomation im Karlsruher Institut für Technologie

Herausforderungen der Systemintegration der Gebäudeautomation im Karlsruher Institut für Technologie Herausforderungen der Systemintegration der Gebäudeautomation im Karlsruher Institut für Technologie Dipl.-Ing. Dietmar Nacke, Leiter EMSR und Ekkehard Post, Projektleiter EMSR KIT Die Forschungsuniversität

Mehr

Technik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung

Technik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung Technik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung ABK-tec GmbH & Co. KG Karlstraße 11 36317 Großenlüder Tel. 0 66 50 / 89 07 14 Fax 0 66 50 / 89 07 15 Unser Unternehmen Unser Unternehmen

Mehr

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager

Mehr

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot

Mehr

Integrationsplanung. Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern. Dipl.-Ing.

Integrationsplanung. Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern. Dipl.-Ing. Integrationsplanung Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern Dipl.-Ing. (FH) Peer Schmidt Beratender Ingenieur Heidemann & Schmidt GmbH Vierter Ingenieuretag

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen AUVESY GmbH & Co KG Fichtenstraße 38 B D-76829 Landau Deutschland 2 Installationsvoraussetzungen Dieses Tutorial fasst die minimalen Hard- und Softwarevoraussetzungen für die

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung Implementierung einer universellen WLAN-Router-Lösung für die Implementierung einer universellen WLAN-Router-Lösung für die Markus Hutmacher 23. Juni 2015 Markus Hutmacher 23. Juni 2015 Folie 1 von 16

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

WLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten

WLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten WLAN-Anleitung Eduroam für Angehörigen der HSRM an fremden Standorten Inhalt 1. Vorwort zum Thema eduroam... 3 2. Nutzung eduroam an fremden Standorten... 3 3. Einrichten eduroam... 4 Hochschule RheinMain

Mehr

VDMA-Einheitsblatt E n t w u r f Dezember 2015 VDMA 24774

VDMA-Einheitsblatt E n t w u r f Dezember 2015 VDMA 24774 VDMA-Einheitsblatt E n t w u r f Dezember 2015 VDMA 24774 ICS... IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation Systems Anwendungswarnvermerk Dieser Entwurf wird der Öffentlichkeit

Mehr

BUDERUS MEC-SYSTEM* VISUALISIERUNG UND REGELUNG KOMPLEXER HEIZUNGSANLAGEN DER ZUKUNFT *MASTER ENERGY CONTROL

BUDERUS MEC-SYSTEM* VISUALISIERUNG UND REGELUNG KOMPLEXER HEIZUNGSANLAGEN DER ZUKUNFT *MASTER ENERGY CONTROL BUDERUS MEC-SYSTEM* VISUALISIERUNG UND REGELUNG KOMPLEXER HEIZUNGSANLAGEN DER ZUKUNFT *MASTER ENERGY CONTROL AGENDA Buderus MEC-System Visualisierung und Regelung komplexer Heizungsanlagen der Zukunft.

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Ing. Gerald Weixlbaum. Geschäftsführer und Eigentümer von NOVIAS GmbH

Ing. Gerald Weixlbaum. Geschäftsführer und Eigentümer von NOVIAS GmbH Ing. Gerald Weixlbaum Geschäftsführer und Eigentümer von NOVIAS GmbH zur Person Name Gerald Weixlbaum geboren am 08.10.1969 zu Hause in Ernsthofen (NÖ) verheiratet mit Manuela Kinder Tanja und Nadine Hobby

Mehr

Informationstechnik. Fachinformatiker/-in Fachrichtung Systemintegration

Informationstechnik. Fachinformatiker/-in Fachrichtung Systemintegration Informationstechnik Kurstermin Kursort Stuttgart Fachinformatiker/-in Fachrichtung Systemintegration Fachinformatiker/-innen installieren vernetzte Systeme einschließlich aller Hard- und Softwarekomponenten,

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

IT Security in der Gebäudeautomation. nach VDMA Einheitsblatt IT Security in der Gebäudeautomation

IT Security in der Gebäudeautomation. nach VDMA Einheitsblatt IT Security in der Gebäudeautomation IT Security in der Gebäudeautomation nach VDMA Einheitsblatt IT Security in der Gebäudeautomation Unternehmensbereiche der Honeywell $36.6 Mrd. Umsatz Luft- und Raumfahrt Automatisierungs- & Steuerungstechnik

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Systemanforderungen NMS Software (Network Management System)

Systemanforderungen NMS Software (Network Management System) Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS

Mehr

Heimvernetzung & MEDIEN

Heimvernetzung & MEDIEN IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Bernhard Tillmanns & Frank Schröder. Building IoT in der Praxis

Bernhard Tillmanns & Frank Schröder. Building IoT in der Praxis Bernhard Tillmanns & Frank Schröder Building IoT in der Praxis Building IoT in der Praxis Herzlich Willkommen Bernhard Tillmanns Head of Global Industry Management Building Technology and Energy Efficiency

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

DEOS Cloud Solutions. IT-Services und Sicherheitslösungen. Gebäudeautomation. DEOS AG - IHRE KOMPETENZ IN

DEOS Cloud Solutions. IT-Services und Sicherheitslösungen. Gebäudeautomation. DEOS AG - IHRE KOMPETENZ IN DEOS Cloud Solutions IT-Services und Sicherheitslösungen für Ihre Gebäudeautomation. Nachweislich bis zu 94 % Kosteneinsparungen durch die Zentralisierung der GLT-Installation DEOS AG - IHRE KOMPETENZ

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Inhalt. Vorwort der Herausgeber 9 Autorenverzeichnis 11

Inhalt. Vorwort der Herausgeber 9 Autorenverzeichnis 11 Inhalt Vorwort der Herausgeber 9 Autorenverzeichnis 11 1 Internationaler Service im Maschinenbau 13 1.1 Organisation des Internationalen Service 13 1.2 Dienstleistungsportfolio 19 1.3 Produkte und Dienstleistungen

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

7 Gründe für die AEB-Cloud

7 Gründe für die AEB-Cloud 7 Gründe für die AEB-Cloud Günstig, performant und einfach effizient: AEB-Software in den AEB- Rechenzentren betreiben zu lassen und als Cloud-Lösung zu nutzen, bietet zahlreiche Vorteile: Warum sich ein

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Shared Device mit F-CPU S und SINAMICS

Shared Device mit F-CPU S und SINAMICS FAQ 02/2015 Shared Device mit F-CPU S7-1500 und SINAMICS STEP 7 Safety Advanced V13 SP1 http://support.automation.siemens.com/ww/view/de/bid Dieser Beitrag stammt aus dem Siemens Industry Online Support.

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Frankfurt BACnet-Lastenheft der Deutschen Bundesbank Erika Benneckenstein Vb 32-10

Frankfurt BACnet-Lastenheft der Deutschen Bundesbank Erika Benneckenstein Vb 32-10 Frankfurt 14. - 18.03.2016 BACnet-Lastenheft der Deutschen Bundesbank Erika Benneckenstein Vb 32-10 Einleitung BACnet - nicht nur eine Protokoll das Gebäude beginnt zu kommunizieren. Unter diesem Stichwort

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Systemvoraussetzungen Mobile Client Version 16.0

Systemvoraussetzungen Mobile Client Version 16.0 Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI

Mehr

Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen.

Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Führendes Schweizer Dienstleistungs- Unternehmen für die Realisierung von intelligenten Automationslösungen. Wir begleiten Sie bedürfnisorientiert, engagiert und innovativ von der ersten Idee bis zur Inbetriebnahme

Mehr

Workware Wireless FAQ - Generell & Endkunden November 9, 2016

Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Inhaltsverzeichnis Was ist Workware Wireless Base?... 3 Was ist Workware Wireless Pro?... 3 Wie steht dies im Verglich zu anderen Workware

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

ihre transformatorenstation in guten händen

ihre transformatorenstation in guten händen ihre transformatorenstation in guten händen innogy SE Sparte Netz & Infrastruktur Bereich Netzservice umfangreiche SerViceleiStungen FÜr ihre trafostation Mit Sicherheit gut versorgt Dank unserer Leistungen

Mehr

Sichere TCP/IP-Verbindung Beschreibung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512

Sichere TCP/IP-Verbindung Beschreibung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512 Beschreibung Sichere TCP/IP-Verbindung für UMG 604, UMG 605, UMG 508, UMG 509, UMG 511 und UMG 512 Dok. Nr. 2.047.013.1 / V 0.5-15.08.2016 www.janitza.de Janitza electronics GmbH Vor dem Polstück 1 D-35633

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Konfiguration der Netzwerkeinstellungen

Konfiguration der Netzwerkeinstellungen Konfiguration der Netzwerkeinstellungen 1. Verbinden Bitte verbinden Sie den Controller via Switch oder Hub mit Ihrem PC 2. Kontrollieren Sie die Status LED auf der Controller Platine Leuchtet die RX/LINK

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

GNI-Feierabendseminar 7. Juli 2005 Neuer Hauptsitz IBM Schweiz

GNI-Feierabendseminar 7. Juli 2005 Neuer Hauptsitz IBM Schweiz GNI-Feierabendseminar 7. Juli 2005 Neuer Hauptsitz IBM Schweiz Grundkonzept der Raum- und Gebäudeautomation Peter Siegenthaler Aicher, De Martin, Zweng AG / ISP und Partner AG Folie 1 Unternehmen / Referent

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Modernisierung in Bestandsgebäuden mit SPS und Funktechnik

Modernisierung in Bestandsgebäuden mit SPS und Funktechnik Folie 1 Modernisierung in Bestandsgebäuden mit SPS und Funktechnik Martin Kaiser Folie 2 Aufgabenstellung Bestandsgebäude Teilsanierung Anbau Hohe Funktionsanforderungen (z.b. Beleuchtung, Beschattung,

Mehr

Produktankündigung. Metasys System Version 8.1 in deutscher Sprache

Produktankündigung. Metasys System Version 8.1 in deutscher Sprache Produktankündigung Metasys System Version 8.1 in deutscher Sprache Einleitung Wir freuen uns, Ihnen mitteilen zu können, dass ab sofort die Vertriebsfreigabe für MSEA (Metasys System Extended Architecture)

Mehr

Energiecontrolling. Hamburger Workshop. Bereit für die Zukunft Energieeinkauf und Energiemanagement 25.05.2011 Vortrag: Christoph Parnitzke

Energiecontrolling. Hamburger Workshop. Bereit für die Zukunft Energieeinkauf und Energiemanagement 25.05.2011 Vortrag: Christoph Parnitzke Energiecontrolling Hamburger Workshop Bereit für die Zukunft Energieeinkauf und Energiemanagement 25.05.2011 Vortrag: Christoph Parnitzke Energiecontrolling 26.05.2011 Übersicht Welche Rolle spielt das

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einsatz von Lasten-/Pflichtenheften

Einsatz von Lasten-/Pflichtenheften Einsatz von Lasten-/Pflichtenheften bei der Planung und Realisierung von Gebäudeautomationssystemen Prof. Achim Heidemann Studiengang Facility Management Automationssysteme in der Anwendung Vortrag GLT-Anwendertagung

Mehr

How to own a Building? Wardriving gegen die Gebäudeautomation

How to own a Building? Wardriving gegen die Gebäudeautomation Hochschule Augsburg How to own a Building? Wardriving gegen die Gebäudeautomation B. Kahler, S.Wendzel 20.02.2013 Hochschule Augsburg 1 Inhalt Motivation und Hintergründe How-To Wardriving Fazit Inhalt

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Workshop Gebäudeautomation

Workshop Gebäudeautomation Workshop Gebäudeautomation Thomas Rohrer 11. November 2013 Bereichsleiter / Projektleiter Gebäudeautomation Aicher De Martin Zweng; ADZ Würzenbachstrasse 56 6006 Luzern Präsident MeGA Vorstandsmitglied

Mehr

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen

WLAN - aber sicher! Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen WLAN - aber sicher! Tipps zur sicheren Konfiguration von WLAN auf mobilen Endgeräten Sicherheit im WLAN - Agenda WLAN automatisch verbinden

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT

PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT ÜBERSICHT IIM (Intelligent Infrastructure Management) / AIS (Automated Infrastructure Management) Verwaltung, Management

Mehr

Prozessinformationssystem. Informationen erfolgreich nutzen. DWA Erfahrungsaustausch Mörfelden-Walldorf, April 2014

Prozessinformationssystem. Informationen erfolgreich nutzen. DWA Erfahrungsaustausch Mörfelden-Walldorf, April 2014 Informationen erfolgreich nutzen [die Firma] 1992 gegründet Firmensitz Chemnitz 9 Mitarbeiter DWA Mitglied verfahrentechnisches Knowhow Softwarelösungen für das Prozessdatenmanagement aktiv im deutschsprachigem

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Mobile API 2.0 Partizipative App Entwicklung

Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen

Mehr

EBG. Leistung verbindet.

EBG. Leistung verbindet. www.ebg-anlagen.at EBG EIN FÜHRENDES OBERÖSTERREICHISCHES UNTERNEHMEN DER GEBÄUDE- UND ANLAGENTECHNIK: ELEKTRO, KOMMUNIKATION/SICHERHEIT, HEIZUNG KLIMA, LÜFTUNG, SANITÄR & GEBÄUDEAUTOMATION FAIR, HOCHKOMPETENT,

Mehr

Modernisierung des Kundenportals PRIMAS online

Modernisierung des Kundenportals PRIMAS online Testo industrial services GmbH Modernisierung des Kundenportals PRIMAS online 2015 Testo industrial services GmbH Testo Industrial Services GmbH, Modernisierung des Kundenportals PRIMAS online Agenda Einsatz

Mehr

Anleitung Umstieg auf AnA-Web

Anleitung Umstieg auf AnA-Web Anleitung Umstieg auf AnA-Web Dieses Dokument richtet sich ausschließlich an die Nutzer des Angebotsassistenten der e-vergabe (AnA), die bereits vor dem 06.04.2017 registriert waren. Die Anmeldung im neuen

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Gebäudeautomation und Brandfallsteuerungen Die neue VDI 6010 Blatt 2

Gebäudeautomation und Brandfallsteuerungen Die neue VDI 6010 Blatt 2 Gebäudeautomation und Brandfallsteuerungen Die neue VDI 6010 Blatt 2 Seite 1 Kurze Vorstellung des Vortragenden Name: - Jörg Balow Beruflicher Werdegang: - Betreiber an der Humboldt- Universität - Projektleiter

Mehr