Auslagerung von IT-Services: Klassi kation und Risikomodell

Größe: px
Ab Seite anzeigen:

Download "Auslagerung von IT-Services: Klassi kation und Risikomodell"

Transkript

1 BSM Anwender Nr Sept ISSN Auslagerung von IT-Services: Klassi kation und Risikomodell Leitlinien für Anwender im global sourcing Eberhard von Faber 1 Einordnung: Unternehmen und Institutionen können Dienstleistungen Dritter in Anspruch nehmen, statt Informationstechnologie selbst und unter eigener Verantwortung zu betreiben und zu p egen. Umfang und Charakter solcher Fremdleistungen für dem IT-Betrieb sind sehr verschieden. Wenn Anwender diese nutzen, müssen sie die damit eventuell verbundenen Risiken kennen, einschätzen und bewerten können. Das erfordert wiederum das Verständnis davon, wie Risikoaspekte und Aufgaben im IT-Betrieb konkret zwischen Anwender und Anbieter aufgeteilt werden, um ausreichende Sicherheit gewährleisten zu können. Schlüsselwörter: Dienstleistungsmodelle; Arbeitsteilung; Outsourcing; Informationstechnologie; IT Sicherheit; Globalisierung; Risikomanagement; Datensicherheit; Datenschutz; Cloud-Computing; Software-as-a-Service; Managed Security Services; Virtualisierung Abstract Anwender können für den Betrieb von Informationstechnologie (IT) Fremdleistungen in Anspruch nehmen. Die Arbeitsteilung zwischen IT-Leistungserbringer und Anwender kann dabei sehr unterschiedlich ausgestaltet werden. Entsprechend verschieden sind die Dienstleistungsmodelle der Anbieter. Der Beitrag beschreibt ein Schema zur Klassi zierung der Fremdleistungen und erläutert wichtige Dienstleistungsmodelle. Ein wesentliches Kriterium bei der Auswahl durch den Anwender sind die Risiken, die mit dem jeweiligen Modell verbunden sind, bei einem anderen aber eventuell gar nicht bestehen. Als Grundlage für die erforderliche differenzierte Risikobetrachtung wird der Begriff Risiko de niert und in vier Dimensionen aufgespaltet. Jede ist auf eigene Weise relevant in Bezug auf die Sicherheitsbewertung von Fremdleistungen und mit bestimmten Aufgaben für den Anwender verbunden. Das Klassi - kationsschema für IT-Services und die Dimensionen im Risikomodell unterstützen Anwender dabei, ein systematisches und umfassendes Verfahren zur Bewertung von Risiken und damit der Informationssicherheit nutzen zu können. 1 Eberhard.Faber@t-systems.com, T-Systems, Rabinstraße 8, D Bonn BSM 2009 Anwender Eberhard Nr. von 201Faber 1.0. vom und25. Friedrich L. Sept. 2009Holl Seite 1 (von 6)

2 Eberhard von Faber arbeitet bei T-Systems im Aufgabenbereich Security Strategy und Executive Consulting; studierte Theoretische Elektrotechnik und promovierte auf dem Gebiet der Halbleiterphysik; verfügt über mehr als 17 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit; ist Professor für IT-Sicherheit an der Fachhochschule Brandenburg im Master-Studiengang Security-Management. Einleitung Wenn Anwender Fremdleistungen für den Betrieb von Informationstechnologie (IT) in Anspruch nehmen, können sie auf verschiedene Dienstleistungsmodelle der Anbieter zurückgreifen. Diese unterscheiden sich neben der Arbeitsteilung zwischen Dienstleister und Anwender auch hinsichtlich des Risikopotenzials. Die Modelle reichen von Support, Überwachung oder aktiver P ege von Inhouse- oder Campussystemen (im RZ des Anwenders) durch den Dienstleister über klassisches Hosting dedizierter Kundensysteme (im RZ des Dienstleisters) und dem Übergang auf die Verwendung von gemeinsam genutzten ( shared ) Plattformen oder Anwendungen bis hin zur exiblen Bereitstellung von IT-Ressourcen (meist Services ) auch über das Internet. Das vorliegende Bulletin vermittelt allgemeine technische Grundlagen für die Entwicklung einer Sourcing-Strategie und die Auswahl und Bewertung von Dienstleistungsmodellen hinsichtlich der Risiken und (Informations ) Sicherheit. 1. Sicherheit, Risiko und Vertrauen Sicherheit ist ein entscheidender Aspekt im Verhältnis zwischen Anwender und Dienstleister, insbesondere dann, wenn Anwender überlegen, bestimmte Aufgaben der IT-Produktion komplett an einen Dienstleister abzugeben. Sicherheit ist dabei gleichzeitig ein wesentliches Qualitätsmerkmal der Anbieter. Um Argumente für oder gegen Outsourcing zu diskutieren bzw. Rahmenbedingungen für eine Übertragung von Aufgaben an Dritte zu de nieren, muss die Sicherheit durch eine detaillierte Risikobetrachtung bewertet werden. Inhaltlich ist Risiko mit vier Begrif ichkeiten verbunden: D1 Bedrohung / threat (Szenario), D2 Schwachstelle / vulnerability (keine oder unzureichende Sicherheitsmaßnahmen), D3 Schaden / business impact (Verlust von Unternehmenswerten, Wahrscheinlichkeit dafür) sowie D4 Ungewissheit (Mangel an Wissen über mögliche Schäden, Schwachstellen oder Bedrohungen bzw. Mangel an Vertrauen über Aussagen darüber). Risiken entstehen, wenn eine Bedrohung (Gelegenheiten und Wirken von Ursachen) auf eine Schwachstelle (fehlende oder mangelnde Sicherheitsmaßnahmen) trifft [1]. Um ein IT- oder Geschäftsrisiko zu bestimmen, müssen also zunächst die identi ziert werden: Was kann prinzipiell bzw. konkret passieren? Im Vordergrund der Bedrohungsanalyse stehen oft Bedrohungen durch Außentäter (Einbruch, Hacking). Zu bedenken sind aber auch Bedrohungen durch illoyale eigene Mitarbeiter und Partner (Innentäter), z.b. verursacht durch mangelnde Motivation, Unkenntnis von Konsequenzen 2. 2 weitere Aspekte: unerwartetes Verhalten (Ursachen: Ignoranz, Informationsmangel), menschliches Versagen (etwa Irrtum, Fehlbedienung) und Fahrlässigkeit. Dazu kommt technisches Versagen (temporäre Fehlfunktion, technischen Ausfall) und höhere Gewalt (z.b. Feuer). BSM Anwender Nr vom 25. Sept Seite 2 (von 6)

3 Sodann ist zu untersuchen, ob existieren, also Tatbestände, die Gelegenheiten für einen möglichen Angriff schaffen, und die Wahrscheinlichkeit ihrer Ausnutzung zu bestimmen. Eine Schwachstelle weist auf das Fehlen, eine Lücke oder Schwäche von Sicherheitsmaßnahmen hin und macht eine Bedrohung zum Risiko. Beispiele für Schwachstellen sind: keine oder eine mangelnde Authentisierung vor dem Zugriff auf IT-Ressourcen und Daten, kein oder mangelnder Schutz gegen Schadsoftware wie Viren und Würmer oder keine ausreichenden Datensicherungsmaßnahmen. Die abschließende Bewertung erfordert die Klassi kation und Einstufung der Unternehmenswerte ( assets ), also die Quanti zierung potenziell gefährdeter Werte einschließlich möglicher Beeinträchtigungen des Geschäfts im Schadensfall ( business impact ). Ein Risiko besteht also darin, dass ein bezifferbarer dadurch entsteht, dass mit einer bestimmten Wahrscheinlichkeit ein Szenario eintritt (angenommene Bedrohung), bei dem eine Schwachstelle ausgenutzt wird. Die Wahrscheinlichkeit des Eintretens des Schadens berücksichtigt dabei außerdem die Motivation eines potenziellen Angreifers, sein Wissen und seine Fähigkeiten, die Gelegenheit sowie eventuell weitere Umstände. Jeder der bisher betrachteten drei Bereiche ist auf eigene Weise relevant im Bezug auf die Sicherheitsbewertung von Fremdleistungen: So können durch die Arbeitsteilung zwischen Anwender und Dienstleister neue Schnittstellen und Kommunikationswege entstehen, die vorher nicht existierten, also auch keine Gelegenheiten für Angriffe boten. Um die konkreten zu verstehen, muss man das Dienstleistungsmodell mit der zugrunde liegenden Architektur verstehen. Die Modelle werden in Kapitel 2 beschrieben. Ob existieren und wirklich ausgenutzt werden können, hängt von den Maßnahmen ab, die der Betreiber zur Abwehr der identi zierten Bedrohungen installiert hat. Die Existenz und Wirksamkeit der Sicherheitsmaßnahmen muss gegebenenfalls überprüft werden. Welche jedoch wirklich notwendig sind, hängt auch von den geschäftlichen Anforderungen des Anwenders ab. So sind bei der Verarbeitung personenbezogener Daten in der Regel Datenschutzbestimmungen zu berücksichtigen, bei Geschäftsdaten eher regulatorische Anforderungen. Geheime Daten müssen gegebenenfalls verschlüsselt werden. Dadurch entsteht Sicherheit als Abwesenheit von Risiken, die vor dem Hintergrund der geschäftlichen Tätigkeit nicht akzeptiert werden können. Bezüglich der Anforderungen an Schutzmaßnahmen reicht zunächst ein grobes Raster. Um das Risiko jedoch real einschätzen zu können, muss der mögliche und die Wahrscheinlichkeit des Gesamtszenarios bestimmt werden. Dazu müssen die Unternehmenswerte ( assets ) quanti ziert und es muss bestimmt werden, wie sich ein Schadensfall auf das Geschäft auswirken würde ( business impact ) und wie wahrscheinlich das Gesamtszenario ist? Der Besitzer der Daten und Nutzer der IT-Ressourcen ist dabei derjenige, der den Wert eines Verlustes an Verfügbarkeit, Vertraulichkeit oder Integrität einschätzen und Fremdleistungen danach bewerten kann. Der Anwender muss sich jedoch auch mit der vierten Risikodimension, der, auseinandersetzen. Denn nicht zu wissen, ob und welche Gefahren bestehen, kann ebenfalls ein Risiko darstellen. Zunächst geht es um die Bewertung des Anbieters. Kriterien bezüglich dessen Leistungsfähigkeit sind: die Fähigkeiten des Anbieters und die Reife zum Beispiel seiner Prozesse, die Zuverlässigkeit des Anbieters und die Reputation des Anbieters. Dazu kommen bezüglich seiner Verlässlichkeit und der (wahrscheinlichen) Qualität der Leistung die Verträglichkeit des Angebotes mit dem eigene Geschäftsmodell, die Berechenbarkeit des Anbieter hinsichtlich der Erfüllung seiner P ichten und die Ansprechbarkeit im Sinne von Verfügbarkeit und Kommunikationsverhaltens des Anbieters. BSM Anwender Nr vom 25. Sept Seite 3 (von 6)

4 Die Bewertung der aufgeführten Aspekte liefert eine Aussage zur Vertrauenswürdigkeit des Anbieters. Im zweiten Schritt geht es dann um die Bewertung der konkreten IT-Leistung. Dabei werden dann auch die drei ersten, eingangs beschriebenen Risikodimensionen konkret betrachtet. 2. Dienstleistungsmodelle, Fremdleistungen 2.1. Modelle und Klassi kation Anwender können heute unter verschiedenen Dienstleistungsmodellen wählen, die sich in der Art und dem Umfang der Arbeitsteilung zwischen Leistungserbringer und Anwender unterscheiden. Um die damit gegebenenfalls verbundenen Risiken besser bewerten und vergleichen zu können, ist es zunächst notwendig, diese Modelle zu verstehen und unterscheiden zu können. Abb. 1: Schema zur Klassi kation von Dienstleistungsmodellen Die Klassi kation erfolgt anhand von drei Kriterien. Erstens wird der betrachtet (siehe Abb. 1): L1 L2 L3 L4 Infrastruktur eines Rechenzentrums mit Netzwerken und Verbindungen, Systeme bestehend aus Hardware und Rechentechnik einschließlich unstrukturiertem Speicher, Plattformen, die Umgebungen zur Ausführung von Programmen enthalten (zum Beispiel Java oder.net) und andere IT-Ressourcen bieten (zum Beispiel Datenbanken), Anwendungen oder Applikationen bzw. Web-Services als Einzeldienste. Die Aufteilung kann auch etwas anders gewählt werden. Die Begriffe Infrastruktur und Plattform werden unterschiedlich verwendet; Infrastruktur heute z.b. auch im Sinne einer Entwicklungsplattform. Das zweite Kriterium oder Merkmal ist die (siehe Abb. 1). Einerseits werden die Elemente speziell für einen Anwender/Kunden bereitgestellt; es handelt sich um kundenspezi sche ( dedizierte ) Elemente. Andererseits können Elemente so zur Verfügung gestellt werden, dass ver- BSM Anwender Nr vom 25. Sept Seite 4 (von 6)

5 schiedene Kunden sie gemeinsam nutzen ( shared ). Beispielsweise können mehrere Kundensysteme auf einem Computer installiert werden. Für die notwendige Trennung der Mandanten auf der IT des Anbieters sorgen Virtualisierungstechniken. Als drittes Kriterium wird der (vgl. Abb. 1) betrachtet. Die Elemente können sich im Rechenzentrum (RZ) des Anwenders oder in dem des Anbieters be nden. Eventuell werden die IT-Services aber auch in einem über mehrere Rechenzentren verteilten System erbracht. Solange mindestens die Applikationsschicht L4 des IT-Stacks noch kundenspezi sch ist ( dediziert ), stellt der Dienstleister seine Leistung genau diesem Kunden zur Verfügung. Aus Sicht des Dienstleisters ist das one-to-one. Bei vollständig industrialisierter IT-Produktion (nur shared ) bietet Dienstleister den IT-Service ( one-to-many ). Mit Hilfe der hier dargestellten Kriterien können die charakterisiert werden (siehe in Abb. 1 links). Be ndet sich die IT im RZ des Anwenders, so kann der Dienstleister für die Fernüberwachung dieser dedizierten Systeme sorgen und Wartungsarbeiten übernehmen ( Monitoring & Support). Handelt es sich um Managed Services, so ist der Dienstleister auch für die aktive P ege und die Kon guration dieser Kundensysteme verantwortlich. Im nächsten Schritt werden dedizierte Systeme des Anwenders/Kunden im RZ des Anbieters betrieben und mit Basisinfrastrukturleistungen (L1) einschließlich Netzanschlüssen versorgt ( Housing ). Bei den folgende Modellen stellt der Anbieter schrittweise mehr Elemente im IT-Stack bereit: Während es beim Housing nur die RZ Infrastruktur (L1) war, liefert der Dienstleister bei Infrastructure-as-a-Service 3 nun Hardware und Rechentechnik (L2 und zugrunde liegend L1). Bei Platform-as-a-Service werden ganze Plattformen (L3 mit L2+L1) bereitgestellt. Auf diesen Elementen wird dann jeweils dedizierte Software des Anwenders betrieben. Bei dem Modell Software-as-a-Service (L4 mit L3+L2+L1) gibt es keine dedizierte, kundenspezi sche Software mehr, der Dienstleister stellt sie in einem one-to-many Ansatz allen seinen Kunden zur Verfügung. Spätestens beim Cloud-Computing wird die IT-Dienstleistung nicht mehr in einem speziellen RZ erbracht, sondern in einem verteilten, hochskalierbaren System Auswirkungen auf die Sicherheit Abb. 1 zeigt ein Klassi zierungsschema für IT-Dienstleistungen mit sieben exemplarischen Ausprägungen. Produktionsort, Form der Bereitstellung und die Arbeitsteilung zwischen Anbieter und Anwender im Geschäftsmodell haben Ein uss auf die Existenz möglicher Risiken. In Kapitel 1 wurden dem Begriff Risiko vier Dimensionen zugeordnet, die nun auf das Klassi zierungsschema bezogen werden. Zunächst zur Ungewissheit (D4): In Abb. 1 nehmen von unten nach oben die direkte Kontrolle bzw. Ein ussmöglichkeiten des Anwenders und sein a-priori Wissen ab. Anwender sind sich unsicher. Eine geringere direkte Kontrolle und potenziell eingeschränkte Kenntnis über Details der IT-Produktion bedeutet jedoch nicht, dass die Nutzung unsicher ist. Weiterhin nehmen gleichzeitig auch die Bedrohungen (als weitere Risikodimension D1) in Abb. 1 von unten nach oben prinzipiell zu. Dies liegt daran, dass die IT stärker verteilt wird und zwar physisch, logisch und zwischen mehr Parteien. Der zudem notwendige Einsatz neuer Technologien, Prozesse und Organisationsformen führt möglicherweise gleichfalls zu neuen Bedrohungen. Ob diese Veränderung der Situation zu einem real höheren Risiko für den Anwender führt, hängt davon ab, ob Schwachstellen (D2) existieren, Sicherheitsmaßnahmen also nicht ausreichend sind. Tendenziell wird der zu leistende Aufwand für IT-Sicherheitsmaßnahmen von den einfachen Service-Modellen bis hin zum Cloud-Computing eher zunehmen. Hochgradig verteilte IT benötigt andere, in der Regel höhere Schutzmaßnahmen als zentralisierte. Welche Dienstleistungsmodelle für einen bestimmten Geschäftsvorfall geeignet sind, hängt außerdem vom Ausmaß möglicher Schäden für das Geschäft (D3) ab. 3 auch als utility computing bekannt. BSM Anwender Nr vom 25. Sept Seite 5 (von 6)

6 3. Zusammenfassung Sicherheitsaspekte spielen eine wichtige Rolle, wenn Anwender die Auslagerung von Leistungen für den IT-Betrieb in Betracht ziehen. Insofern sind die Risiken, die mit dem jeweiligen Sourcing-Modell verbunden sind, eingehend zu betrachten. Das eingangs beschriebene allgemeine Modell zeigt die vier Risikodimensionen: Bedrohungen, Schwachstellen, Schäden an Unternehmenswerten und Ungewissheiten. Jeder der vier Aspekte muss betrachtet werden, um mögliche Risiken identi zieren und bewerten zu können. Dabei hilft das vorgestellte Schema zur Klassi kation von Dienstleistungsmodellen. Es enthält neben der Identi kation des Gegenstands der Leistungserbringung im IT-Stack, die Unterscheidung zwischen dedizierten und geteilten Systemen, die Bestimmung der Unterbringung und Besitzverhältnisse der IT sowie das Abrechnungs bzw. Geschäftsmodell des Anbieters. Diese Charakteristika müssen als Grundgerüst in die Risikobewertung ein ießen. 4. Verwandte Dokumente bietet ergänzende Informationen. Anhand eines speziellen Dienstleistungsmodells werden spezi sche Sicherheitsaspekte konkret erläutert. Auch wird ein konkretes Vorgehensmodell für die Auswahl und Bewertung von IT-Services und Anbietern vorgestellt. 5. Literatur [1] Gary Stoneburner, Alice Goguen, Alexis Feringa: Risk Management Guide for Information Technology Systems; NIST Special Publications Eberhard von Faber und Friedrich L. Holl, Brandenburg an der Havel, alle Rechte vorbehalten. Verwertung ist nur mit vollständiger Quellenangabe und unter Angabe der Bezugsquelle erlaubt. Reproduktion und anderweitige Wiedergabe des Dokumentes bedarf darüber hinaus der ausdrücklichen Genehmigung der Rechteinhaber. Titel: The ISSN: Herausgeber: Eberhard von Faber und Friedrich L. Holl Bezugsquelle: Kontakt: Prof. Dr. Eberhard von Faber und Prof. Dr. Friedrich Lothar Holl Fachhochschule Brandenburg Fachbereich Wirtschaft Studiengang Security-Management Unterstützt von: Magdeburger Str. 50, Brandenburg Infos und Kontakt: BSM Anwender Nr vom 25. Sept Seite 6 (von 6)

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Sicherheitsaspekte beim Cloud

Sicherheitsaspekte beim Cloud BSM Anwender Nr. 200 1.0 1. Sept. 2009 ISSN 1869-2125 Sicherheitsaspekte beim Cloud Computing Leitlinien für Anwender im global sourcing Eberhard von Faber 1 Einordnung: Unternehmen und Institutionen können

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

LinguLab GmbH. Bedienungsanleitung Allgemeine Definition

LinguLab GmbH. Bedienungsanleitung Allgemeine Definition LinguLab GmbH Bedienungsanleitung Allgemeine Definition LinguLab GmbH T: +49.711.49030.370 Maybachstr. 50 F: +49.711.49030.22.370 70469 Stuttgart E: mba@lingulab.de I: www.lingulab.de Inhaltsverzeichnis

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Der Fristentransformationserfolg aus der passiven Steuerung

Der Fristentransformationserfolg aus der passiven Steuerung Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

LSF-Anleitung für Studierende

LSF-Anleitung für Studierende LSF-Anleitung für Studierende 1. Veranstaltungen Beim Anklicken der Option Veranstaltung finden Sie unter der Navigationsleiste: Vorlesungsverzeichnis Suche nach Veranstaltungen Stundenpläne Stundenpläne

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de Kommunikation mit Kunden das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Wie Sie überzeugend argumentieren Viele Verkäufer

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

4. Versicherungsangebot

4. Versicherungsangebot 4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Private Vorsorge für den Pflegefall

Private Vorsorge für den Pflegefall Private Vorsorge für den Pflegefall Bericht der IW Consult GmbH Köln, 10. August 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach 10 19

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr