Sicherheit durch Compliance

Größe: px
Ab Seite anzeigen:

Download "Sicherheit durch Compliance"

Transkript

1 Sicherheit durch Compliance Richtlinien, Pläne und Verfahren

2 Inhalt Ein Whitepaper von: Jeff Tucker Leitender Sicherheitsberater McAfee Foundstone Professional Services Überblick...3 Ein felsenfestes Fundament...3 Richtlinieneinhaltung...3 Unternehmensstruktur: Der CISO (Chief Information Security Officer)...4 Expertengruppe für Sicherheitsüberwachung....4 Richtlinien...4 Allgemeine Empfehlungen zur Richtlinienerstellung....5 Compliance und Ausnahmen....5 Sicherheitsrichtlinie des Unternehmens für Informationen....6 Richtlinie für die Sicherheit wichtiger Daten...6 Pläne, Konzepte und Verfahren...6 Pläne und Konzepte....7 Verfahren...7 Tipps für eine erfolgreiche Implementierung....7 Allgemeines...7 Richtlinien...7 Verfahren...8 Zusammenfassung...8 Informationen zum Autor...8 Über McAfee Foundstone Professional Services...8 Sicherheit durch Compliance 2

3 Überblick Dieser Artikel zeigt auf, wie ein gut strukturiertes Sicherheitskontrollprogramm mit vollständig ausgearbeiteten und implementierten Richtlinien, Plänen und Verfahren die Sicherheitslage eines Unternehmens verbessern kann. Es heißt, dass die Einhaltung von Compliance-Vorschriften nicht automatisch bessere Sicherheit für das Unternehmen bedingt. Das stimmt auch, sofern die Unternehmen Sicherheitsstandards wie NIST , ISO und PCI DSS als Checklisten-Features implementieren. In diesem Fall werden nur die Minimalanforderungen für die jeweilige Funktion erfüllt. In vielen Fällen ist das keine böse Absicht, sondern es liegt daran, dass die Unternehmensführung nicht erkennt, welche Bedeutung die jeweiligen Maßnahmen haben. Dieses Whitepaper stellt ein Compliance-basiertes Sicherheitskonzept vor und beleuchtet dazu den bekannten sowie weit verbreiteten Standard PCI DSS und die Prinzipien, die seine Implementierung vorantreiben. Unabhängig davon, ob Sie mit den Standards ISO, NIST oder PCI arbeiten, bleiben die Konzepte dahinter stets gleich und gelten für alle Unternehmen, die die Anforderungen eines bestimmten Sicherheitsstandards implementieren müssen. Es erschließt sich nicht auf den ersten Blick, warum Unternehmen den Anfang damit machen sollten, Richtlinien, Pläne und Verfahren auszuarbeiten. Schließlich richten sie normalerweise zuerst IT- Umgebungen zur Unterstützung des Geschäftsbetriebs ein, indem sie ein Netzwerk implementieren, Computer-Systeme aufbauen, Schwachstellen beheben, Zugangskontrollen einrichten und vielleicht noch die Protokollierung für einige Systeme festlegen. Wie immer ist jedoch auch hier die Planung das A und O. Nehmen Sie sich also die Zeit, um Ihr Konzept zu durchdenken und Richtlinien festzulegen, Pläne auszuarbeiten, Verfahren zu entwickeln und erst anschließend Ihre IT-Lösungen zu implementieren. Ein felsenfestes Fundament Notwendig für den Erfolg des Unternehmens ist die Implementierung eines Informationssicherheits programms, das auf einem stabilen Fundament steht. Dieses Fundament sollte folgende Bestandteile besitzen: 1. Grundsätze: Definieren Sie die Ziele, die Beteiligten und die Verantwortlichen des Informationssicherheitsprogramms. 2. Richtlinieneinhaltung: Nach dem Erfolg der Expertengruppen für IT-Regulierung und unabhängigen Audits bildet die Sicherheitsüberwachung mittlerweile eine eigenständige Disziplin. Richten Sie eine Expertengruppe für Sicherheitsüberwachung ein, die das Sicherheitsprogramm mit den Anforderungen des Unternehmens abstimmt, und integrieren Sie das Programm im gesamten Unternehmen. Durch diese neue Ordnung wird anerkannt, dass es einen grundlegenden Interessenkonflikt gibt, wenn Sicherheit in den Verantwortungsbereich der IT-Abteilung fällt. Aus diesem Grund muss die Unternehmensstruktur wie im Abschnitt Unternehmensstruktur beschrieben neu konzipiert werden. 3. Richtlinien: Legen Sie die Richtlinien fest, die das Grundgerüst des Programms bilden werden. 4. Pläne, Konzepte und Verfahren: Dokumentieren Sie die Komponenten, um die Umgebung für die wichtigsten Daten zu verwalten und ihren reibungslosen Betrieb zu gewährleisten. Die folgenden Bereiche beschreiben die wichtigsten Aspekte einer Expertengruppe für Sicherheitsüberwachung, die wichtigsten Richtlinien sowie Pläne, Konzepte und Verfahren, die das Informations sicherheitsprogramm umfassen sollte. Richtlinieneinhaltung Das Unternehmen sollte so strukturiert sein, dass ein erfolgreiches Informations sicherheitsprogramm überhaupt möglich ist. Eine Expertengruppe für Sicherheitsüberwachung mit genau definiertem Verantwortungsbereich ist maßgeblich an diesem Erfolg beteiligt. Dieser Abschnitt stellt die Bestandteile vor, die in den meisten modernen Unternehmen vorhanden sind. Sicherheit durch Compliance 3

4 Unternehmensstruktur: Der CISO (Chief Information Security Officer) Der CISO sollte dem CEO (Chief Executive Officer, Geschäftsführer), CFO (Chief Financial Officer, Finanzvorstand), RMO (Risk Management Officer, Risikoverantwortlicher) oder CCO (Chief Compliance Officer, Leiter der Compliance-Abteilung) unterstehen und nicht der IT Abteilung. Der Verantwortungsbereich des CISO umfasst unter anderem: 1. Leitung der Expertengruppe für Sicherheitsüberwachung 2. Überwachung der Informationssicherheitsabläufe 3. Definition, Veröffentlichung, Pflege und Verbreitung von Sicherheitsrichtlinien 4. Ausarbeitung und regelmäßige praktische Überprüfung sicherheitsbezogener Pläne 5. Schriftliche Festlegung und Anpassung von Sicherheitsabläufen Expertengruppe für Sicherheitsüberwachung Wichtige Führungskräfte der obersten Ebene und Abteilungsleiter aus dem gesamten Unternehmen sollten als Mitglieder einer Expertengruppe für Sicherheitsüberwachung an der Sicherheitsplanung beteiligt sein. Der CISO oder ein Beauftragter sollte die Expertengruppe leiten. Deren Verantwortungsbereich sollte unter anderem Folgendes umfassen: 1. Überwachung des Informationssicherheitsprogramms 2. Anpassung des Programms, um die Sicherheitsanforderungen des Unternehmens einzuhalten 3. Überprüfung und Bestätigung von Richtlinien, die vom CISO oder Beauftragten ausgearbeitet wurden 4. Überprüfung und Bestätigung des Sicherheitsbudgets Richtlinien Häufig sind in Unternehmen Richtlinien in Kraft, die derart breit interpretiert werden können, dass sie nicht den Anforderungen durch die Sicherheitsstandards von ISO, NIST und PCI entsprechen. Das fehlende Glied ist eine Verantwortungsposition, die die Intensität und Ausrichtung der Sicherheitsmaßnahmen bestimmen kann. Bisher wurden vor allem sehr allgemein gehaltene Richtlinien ausgearbeitet, deren Details dann den einzelnen Abteilungen überlassen wurden. Dieser Ansatz ist für Sicherheitsrichtlinien ungeeignet, da er das unabhängige Interpretieren und Debattieren aller Richtlinienklauseln (Erklärungen) erlaubt. Informationssicherheitsrichtlinien kontrollieren und verringern Risiken, daher müssen die Richtlinien so ausgearbeitet werden, dass sie die Erwartungen erfüllen. Nutzen Sie problemspezifische oder systemspezifische Richtlinien, um die Lücke zwischen allgemeinen Anforderungen und Anforderungen für bestimmte Bereiche zu schließen. Stellen Sie die detaillierten Anforderungen bereit, die zur Implementierung der Richtlinie mit Standards erforderlich sind. Der empfohlene Aufbau sollte Folgendes umfassen: Sicherheitsrichtlinie des Unternehmens für Informationen (Enterprise Information Security Policy, EISP): Diese Richtlinie gilt für das gesamte Unternehmen und legt die Anforderungen und Erwartungen der Geschäftsführung fest, wenn es um die Absicherung der Unternehmensinformationen geht. Sie sollte die Untergrenze der Anforderungen klar festlegen. Auch wenn es bei der Implementierung der Richtlinie Spielraum geben kann, darf es nicht möglich sein, die Richtlinie zu umgehen oder auszuschalten. Richtlinie für die Sicherheit wichtiger Daten (Critical Data Security Policy, CDSP): Unternehmen mit großem Mitarbeiterstamm (z. B. Verwaltung, Produktion oder Marketing), die nur geringe Sicherheitsanforderungen haben, dabei jedoch mit regulierten oder anderweitig wichtigen Daten arbeiten, sollten eine CDSP-Richtlinie 1 speziell für die regulierte Umgebung festlegen. System- und problemspezifische Richtlinien: Nutzen Sie weitere problem- und systemspezifische Richtlinien, um die CDSP sowie problemspezifische Richtlinien mit Standards zu unterstützen. Sicherheit durch Compliance 4

5 Allgemeine Empfehlungen zur Richtlinienerstellung Unabhängig vom Thema einer bestimmten Sicherheitsrichtlinie sollten bei ihrer Erstellung bestimmte Grundsätze beachtet werden. Dieser Abschnitt stellt die wichtigsten Grundlagen und Abschnitte vor, die für eine effektive Richtlinie vorhanden sein sollten. Intensität und Ausrichtung Eine starke Sicherheitsrichtlinie muss die Intensität und Ausrichtung festlegen, da die Stärke in den Details liegt. Sie muss die Erwartungen und die Mindestanforderungen klar festlegen. Auf diese Weise muss sie mehr Details bereitstellen, als normalerweise in Richtlinien zu sehen sind. Richtlinien führen nicht automatisch zu starker Authentifizierung, wenn sie festlegen, dass für den Zugriff auf Computersysteme starke Authentifizierung erforderlich ist. Sie definieren auch keinen klaren Datenschutz, wenn sie lediglich verlangen, dass wichtige Daten geschützt werden müssen. Starke Richtlinienaussagen sind notwendig, um die Sicherheit zu verbessern. Die hier gezeigten Aussagen sind unzureichend, da sie keine klare Ausrichtung oder Mindestanforderungen festlegen. Die folgenden Beispiele zeigen starke Richtlinienaussagen. Beispiel 1: Für den Benutzerzugriff auf alle Systeme ist starke Authentifizierung erforderlich, die der Sicherheitsklassifizierung des Systems angemessen ist. Die Authentifizierung erfordert mindestens eine eindeutige Benutzer-ID und ein starkes Kennwort, kann jedoch abhängig von der Risikoeinschätzung stärkere Authentifizierungsmethoden erfordern. Als Mindestvoraussetzung müssen folgende Kennwörter am stärksten sein: 1) wie von rechtlichen Vorschriften gefordert, 2) Anbieterempfehlungen, 3) empfohlene Sicherheitsmaßnahmen, oder 4) Empfehlungen zur Risikobewertung der genutzten Datensysteme. Beispiel 2: Eigentümer von Daten nutzen starke Kryptografie zum Schutz aller Daten mit der Sicherheitsklassifizierung Hoch. Die Implementierung der Kryptografie-Algorithmen, Module und Komponenten muss mindestens FIPS-konform sein. Der CISO verfasst, implementiert sowie verwaltet schriftlich festgehaltene Verfahren zur Verwaltung von Kryptografieschlüsseln, überprüft diese Verfahren mindestens einmal im Jahr und aktualisiert sie bei Bedarf. Verfassen von Plänen und Verfahren Die Richtlinie muss die Einführung und Pflege schriftlich festgehaltener Sicherheitsabläufe erfordern. Zudem muss sie erforderliche Sicherheitspläne für wichtige Funktionen wie die Reaktion auf IT Zwischenfälle, Wiederherstellung nach Systemausfällen und den störungsfreien Geschäftsbetrieb festlegen. Die Unternehmensführung kann nur dann die Erarbeitung von Plänen und Verfahren erwarten, wenn dies durch eine Richtlinie gefordert wird. Compliance und Ausnahmen Die Richtlinie sollte Compliance-Vorgaben und Ausnahmen berücksichtigen. Einige Unternehmen vermeiden die Ausarbeitung einer starken Richtlinienaussage, da sie befürchten, gegen ihre eigenen Richtlinien zu verstoßen. Es ist daher besser, starke Richtlinienaussagen festzulegen und folgende Ausnahmen bzw. zwingende Durchsetzungen festzulegen: Übergangszeitraum für neue Anforderungen: Die Besitzer eines Systems, das zum Zeitpunkt des Inkrafttretens nicht mit dieser Richtlinie konform ist 2, müssen dem CISO mindestens innerhalb von [durch Richtlinie festgelegter Zeitraum] nach der Veröffentlichung einen Sicherheitsplan vorlegen. Der Sicherheitsplan beschreibt detailliert alle vorhandenen Sicherheitskontrollen, weitere noch einzurichtende Zusatzkontrollen sowie einen Plan dazu, wie das System innerhalb von [durch Richtlinie festgelegter Zeitraum] nach der Veröffentlichung dieser Richtlinie den Compliance- Vorschriften entsprechen wird. Ausnahmen: Fügen Sie eine Ausnahmeklausel hinzu, um den Prozess für Fälle zu etablieren, bei denen ein System oder Prozess eine Richtlinie nicht befolgen kann. Für Ausnahmen sollte Folgendes gelten: 1. Sie werden auf fallweiser Basis gewährt. 2. Sie werden anhand festgelegter Kriterien gewährt. 3. Sie gelten temporär und enthalten ein Ablaufdatum, das in der Ausnahme festgelegt wurde. 4. Sie werden nach Ablauf der Ausnahme überprüft. Sicherheit durch Compliance 5

6 Durchsetzung: Wenn eine Richtlinie nicht befolgt wird und keine autorisierte Ausnahme besteht, muss das Konsequenzen haben. Legen Sie explizit oder mit Verweis auf die EISP bzw. auf eine geeignete Unternehmensrichtlinie die Durchsetzungsmaßnahmen in der Richtlinie fest. Sicherheitsrichtlinie des Unternehmens für Informationen Eine starke Sicherheitsrichtlinie muss die Sicherheitsintensität für das gesamte Unternehmen etablieren und informiert die Mitarbeiter 3 über die Sicherheitserwartungen der Führungskräfte. Alle Mitarbeiter müssen sich der Vertraulichkeit der Daten und ihrer eigenen Verantwortung hinsichtlich des Schutzes dieser Daten bewusst sein. Die Sicherheitsstandards ISO, NIST und PCI fordern Richtlinien, Pläne und Verfahren, da die Erfahrung gezeigt hat, dass andernfalls Unklarheit darüber herrscht, welchen Aufwand und welche Kontrollen sowie Schutzmaßnahmen die Unternehmensführung bei der Absicherung vertraulicher Informationen erwartet. Diese Unklarheit kann zu erheblichen Sicherheitslücken führen, sodass die Richtlinie präzise formuliert werden sollte. Richtlinie für die Sicherheit wichtiger Daten Ein CDSP ist eine problemspezifische Richtlinie für die erhöhten Sicherheitsanforderungen der Datenumgebung, die von der Richtlinie abgedeckt wird. Auf besondere Sorgfalt sollte bei der Ausarbeitung des Umfangs und Konzeption der CDSP geachtet werden, wie in diesem Abschnitt beschrieben. Umfang Die CDSP muss den Umfang klar definieren. Das bedeutet nicht, dass sie alle abgedeckten Personen, Prozesse und Systeme auflisten muss, vielmehr muss sie diese klar definieren. Beispiel: Diese Richtlinie gilt für die Umgebung, die aus der wichtigen Datenumgebung (Critical Data Environment, CDE) sowie den Personen, Prozessen und Systemkomponenten besteht, die sich in der CDE befinden oder mit ihr verbinden können. Ebenfalls abgedeckt sind Systeme und Mitarbeiter, die direkt mit der Verarbeitung, Übertragung und Speicherung wichtiger Daten befasst sind. Aus technischer Sicht gehören zur CDE die Netzwerke mit Systemkomponenten (d. h. wichtige Datensysteme), die wichtige Daten verarbeiten, übertragen oder speichern. Diese Umgebung für wichtige Daten umfasst auch Mitarbeiter und Prozesse, die mit wichtigen Daten umgehen. Konzeption Die CDSP sollte als einzelnes Dokument gestaltet sein und jeweils einen Abschnitt für jedes wichtige Thema bzw. Gruppe von Kontrollen besitzen, die den für Ihr Unternehmen geltenden rechtlichen Vorschriften entsprechen. Diese Abschnitte enthalten dann Unterabschnitte für jede wichtige Anforderung. Beispiel: Die PCI-Richtlinie für Datensicherheit enthält sechs Abschnitte, die sich direkt auf die unten aufgeführten DSS-Kontrollgruppen beziehen. Jeder dieser Abschnitte enthält Richtlinien, um alle jeweiligen DSS-Anforderungen zu implementieren. Aus diesem Grund erfüllt der Abschnitt Einrichten und Unterhalten eines sicheren Netzwerks die Anforderungen 1 und Einrichtung und Unterhaltung eines sicheren Netzwerks 2. Schutz gespeicherter Karteninhaberdaten 3. Nutzung und Pflege eines Programms zur Bewältigung von Sicherheitsrisiken 4. Implementierung strikter Maßnahmen zur Zugriffssteuerung 5. Regelmäßige Überwachung und Tests von Netzwerken 6. Implementierung und Pflege einer Informationssicherheitsrichtlinie Pläne, Konzepte und Verfahren Das Unternehmen benötigt Pläne, Konzeptdokumente und Verfahren, um die Umgebung für wichtige Daten aufzubauen, zu pflegen und in Betrieb zu halten. In vielen Unternehmen gelten diese Dokumente jedoch als zeitaufwändige Unannehmlichkeiten. Tatsächlich sind sie jedoch von größter Bedeutung, ganz gleich, ob es sich um vertragliche Bestimmungen wie PCI oder gesetzliche Vorschriften wie FFIEC (Federal Financial Institutions Examination Council), FISMA und HIPAA handelt, da diese die zu implementierenden Sicherheitsanforderungen festschreiben. Sie sollten diese Dokumente schon allein deshalb erstellen, weil sich damit Sicherheits-Audits und Überprüfungen beschleunigen lassen. Sicherheit durch Compliance 6

7 Pläne und Konzepte Ein Plan ist eine Vorbereitung auf ein Ereignis. Dabei kann es sich um die Bereitstellung von Systemen, die Entwicklung von Software oder die Reaktion auf einen Sicherheitsvorfall handeln. Wer beim Planen scheitert, der plant sein Scheitern : Dieses Sprichwort erfüllt sich immer wieder. Daher sollten Pläne bei Bedarf durch Konzeptdokumente ergänzt werden, die auch eigenständig Systeme oder Umgebungsarchitekturen beschreiben und festlegen können, wie die Komponenten zusammenspielen sollen. Konzepte ermöglichen ein Verständnis der Abhängigkeiten zwischen Komponenten sowie der Konsequenzen beim Ausfall einer einzelnen Komponente. Ein solches Konzept spart auch erheblichen Zeit- und Arbeitsaufwand bei Veränderungen an einem System, Netzwerk oder einer Umgebung. Zu den notwendigen Plänen und Konzepten gehören unter anderem: Systemkonzeption Sicherheitsarchitektur Netzwerkarchitektur Plan der Systemsicherheit Schulungen zur Förderung des Sicherheitsbewusstseins Umgang und Beseitigung von Risiken Reaktion auf IT-Zwischenfälle Wiederherstellung nach Systemausfall und störungsfreier Geschäftsbetrieb Verfahren Verfahren sind in diesem Falle keine systematischen Anweisungen, sondern Leitfäden für den Umgang mit einer Sache oder die Ausführung einer Gruppe von Aufgaben, um ein Ergebnis zu erzielen. In technischen Bereichen können aufgabenorientierte Verfahren Techniker durch komplizierte Aufgaben leiten. Aufgabenorientierte Verfahren sind jedoch im Allgemeinen nicht unbedingt das, was Prüfer unter Verfahren verstehen. Stattdessen sollten Verfahren Sicherheitsabläufe steuern und Sicherheitsmaßnahmen in Bereichen festschreiben, die nicht von der Sicherheitsabteilung abgedeckt werden. Die Richtlinie sollte eine CISO-Überprüfung sowie die Bestätigung aller Verfahren fordern, die im Zusammenhang mit der Datensicherheit stehen. Beispielsweise kann die IT-Abteilung die Benutzerkontenverwaltung übernehmen. Da dieser Prozess große Auswirkungen auf die Sicherheit hat, sollte der CISO die Verfahren für diesen Prozess überprüfen sowie bestätigen und zusammen mit der IT-Abteilung einen sicheren Prozess ausarbeiten. Tipps für eine erfolgreiche Implementierung Auch wenn die Richtlinienerstellung zeit- und arbeitsaufwändig sein kann, ist Ihr Unternehmen nach Überwindung dieser Hürde in einer insgesamt deutlich besseren Position. In diesem Abschnitt erhalten Sie Tipps dazu, wie Sie die häufigsten Stolperfallen vermeiden können. Allgemeines 1. Ziehen Sie Sicherheitsexperten zu Rate, die Erfahrung bei der Erstellung technischer Dokumente haben, um klare und präzise Richtlinien zu erstellen sowie die Ausrichtung eindeutig zu bestimmen. 2. Verlassen Sie sich NICHT auf vorgefertigte allgemeine Sicherheitsrichtlinien und Verfahren oder Vorlagen. Diese können Ihrem Unternehmen und dessen speziellen Anforderungen nicht Rechnung tragen. Richtlinien 1. Legen Sie Richtlinien basierend auf einer Analyse der grundlegenden Risiken des Unternehmens fest. Bestehende Sicherheitskontrollen sowie Schutz- und Gegenmaßnahmen sollten dabei nicht berücksichtigt werden. Die Richtlinien bedingen wiederum Sicherheitskontrollen sowie Schutz- und Gegenmaßnahmen. 2. Ziehen Sie für die Erstellung der Richtlinien erfahrene Experten für Sicherheitsverwaltung zu Rate. 3. Der CISO sollte Richtlinien für Informationssicherheit erstellen. 4. Lassen Sie nicht zu, dass untergeordnete Abteilungen (z. B. die IT-Abteilung oder das Callcenter) eigene Sicherheitsrichtlinien erstellen. Stattdessen sollten diese Abteilungen Sicherheit durch Compliance an der Erstellung der Verfahren beteiligt werden. 7

8 Verfahren 1. Die Verfahren müssen für die Geschäftsabläufe relevant sein. 2. Informieren Sie die zuständigen Abteilungsleiter und Führungskräfte darüber. 3. Ziehen Sie bei der Ausarbeitung der Verfahren entsprechende Experten zu Rate. 4. Der CISO sollte die Verfahren zur betrieblichen Sicherheit überprüfen und autorisieren. Zusammenfassung Rechtliche Vorschriften verlangen die Einhaltung von Sicherheitsrichtlinien und Verfahren. Wenn die Richtlinien strikt, klar und vollständig sind, kann das Sicherheitsprogramm diese Compliance- Vorgaben erfüllen. Die Richtlinien müssen Mindestanforderungen definieren und dadurch entsprechende Erwartungen aufbauen. Durch die Einbindung problem- und systemspezifischer Richtlinien und Standards werden weitere Anforderungen festgelegt und zusätzliche Klarheit geschaffen. Auch sollte das Unternehmen so strukturiert sein, dass der CISO unabhängig von der Technikabteilung agieren kann. Dadurch werden Interessenkonflikte vermieden und höhere Integrität gewährleistet. Schließlich sollten Sie einen Sicherheitsüberwachungsprozess einrichten, der starke Sicherheitsmaßnahmen im gesamten Unternehmen durchsetzt. Informationen zum Autor Jeff Tucker ist Leitender Berater bei McAfee Foundstone Professional Services. Er hat an der Bellevue University in Nebraska einen Master-Abschluss in Sicherheitsverwaltung sowie einen Bachelor-Abschluss in Wirtschaftsinformatik (Computer Information Systems) mit Schwerpunkt auf webbasierten Netzwerken. Tucker ist im Strategic Consulting Team der Leiter des Service- Bereichs für PCI und FISMA. Zu seinen Zertifizierungen gehören CISA, CISSP, QSA und MCSE. Tucker arbeitet als Engagement Manager für die Teams zur Analyse der Sicherheitskontrollen, die aus einem Datenbankanalysten, Netzwerksicherheitstestern, Penetrationstestern für Web- Anwendungen und Compliance-Prüfern bestehen. Über McAfee Foundstone Professional Services McAfee Foundstone Professional Services, eine Abteilung von McAfee (einem Geschäftsbereich von Intel Security), unterstützt Unternehmen mit Expertendiensten sowie Schulungsmaßnahmen zum kontinuierlichen und spürbaren Schutz ihrer wichtigsten Ressourcen auch vor den gefährlichsten Bedrohungen. Dank eines strategischen Ansatzes an die Sicherheit erkennt und implementiert McAfee Foundstone das richtige Gleichgewicht aus Technologien, Mitarbeitern sowie Prozessen, um digitale Risiken zu kontrollieren und Sicherheitsinvestitionen effektiver zu nutzen. Das professionelle Serviceteam besteht aus anerkannten Sicherheitsexperten und Autoren, die über umfassende Sicherheitserfahrung in multinationalen Unternehmen, dem öffentlichen Sektor sowie dem US-Militär verfügen. Über Intel Security McAfee ist jetzt ein Geschäftsbereich von Intel Security. Durch die Security Connected-Strategie, einen innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence-Netzwerk ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von McAfee mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Intel Security hat sich zum Ziel gesetzt, allen Privatpersonen ebenso wie Unternehmen die Möglichkeit zu geben, die digitale Welt absolut sicher nutzen zu können Diese Richtlinien sollten als FISMA-, GLBA-, HIPAA oder PCI-Datensicherheitsrichtlinien gekennzeichnet werden. 2. An diesem Datum bestätigte die Expertengruppe für Sicherheitsüberwachung die Richtlinie und gab sie zur Nutzung frei. 3. Zum Personal zählen Teil- oder Vollzeit-Angestellte, vorübergehend angestellte Mitarbeiter, Auftragnehmer und Berater, die sich dauerhaft beim Unternehmen vor Ort aufhalten oder anderweitig Zugang zur Datenumgebung, den Netzwerken sowie den Systemen haben. McAfee. Part of Intel Security. Ohmstr Unterschleißheim Deutschland +49 (0) Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee, das McAfee-Logo und Foundstone sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc wp_security-compliance_1013B

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Bundeskinderschutzgesetz

Bundeskinderschutzgesetz Bundeskinderschutzgesetz Der Inhalt in Kürze 1 Stand: 06.03.2012 Eckpfeiler des Bundeskinderschutzgesetzes Aktiver Kinderschutz durch Frühe Hilfen und verlässliche Netzwerke Aktiver Kinderschutz durch

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr