Auslagerung von IT-Services: Klassi kation und Risikomodell
|
|
- Wilhelm Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 BSM Anwender Nr Sept ISSN Auslagerung von IT-Services: Klassi kation und Risikomodell Leitlinien für Anwender im global sourcing Eberhard von Faber 1 Einordnung: Unternehmen und Institutionen können Dienstleistungen Dritter in Anspruch nehmen, statt Informationstechnologie selbst und unter eigener Verantwortung zu betreiben und zu p egen. Umfang und Charakter solcher Fremdleistungen für dem IT-Betrieb sind sehr verschieden. Wenn Anwender diese nutzen, müssen sie die damit eventuell verbundenen Risiken kennen, einschätzen und bewerten können. Das erfordert wiederum das Verständnis davon, wie Risikoaspekte und Aufgaben im IT-Betrieb konkret zwischen Anwender und Anbieter aufgeteilt werden, um ausreichende Sicherheit gewährleisten zu können. Schlüsselwörter: Dienstleistungsmodelle; Arbeitsteilung; Outsourcing; Informationstechnologie; IT Sicherheit; Globalisierung; Risikomanagement; Datensicherheit; Datenschutz; Cloud-Computing; Software-as-a-Service; Managed Security Services; Virtualisierung Abstract Anwender können für den Betrieb von Informationstechnologie (IT) Fremdleistungen in Anspruch nehmen. Die Arbeitsteilung zwischen IT-Leistungserbringer und Anwender kann dabei sehr unterschiedlich ausgestaltet werden. Entsprechend verschieden sind die Dienstleistungsmodelle der Anbieter. Der Beitrag beschreibt ein Schema zur Klassi zierung der Fremdleistungen und erläutert wichtige Dienstleistungsmodelle. Ein wesentliches Kriterium bei der Auswahl durch den Anwender sind die Risiken, die mit dem jeweiligen Modell verbunden sind, bei einem anderen aber eventuell gar nicht bestehen. Als Grundlage für die erforderliche differenzierte Risikobetrachtung wird der Begriff Risiko de niert und in vier Dimensionen aufgespaltet. Jede ist auf eigene Weise relevant in Bezug auf die Sicherheitsbewertung von Fremdleistungen und mit bestimmten Aufgaben für den Anwender verbunden. Das Klassi - kationsschema für IT-Services und die Dimensionen im Risikomodell unterstützen Anwender dabei, ein systematisches und umfassendes Verfahren zur Bewertung von Risiken und damit der Informationssicherheit nutzen zu können. 1 Eberhard.Faber@t-systems.com, T-Systems, Rabinstraße 8, D Bonn BSM 2009 Anwender Eberhard Nr. von 201Faber 1.0. vom und25. Friedrich L. Sept. 2009Holl Seite 1 (von 6)
2 Eberhard von Faber arbeitet bei T-Systems im Aufgabenbereich Security Strategy und Executive Consulting; studierte Theoretische Elektrotechnik und promovierte auf dem Gebiet der Halbleiterphysik; verfügt über mehr als 17 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit; ist Professor für IT-Sicherheit an der Fachhochschule Brandenburg im Master-Studiengang Security-Management. Einleitung Wenn Anwender Fremdleistungen für den Betrieb von Informationstechnologie (IT) in Anspruch nehmen, können sie auf verschiedene Dienstleistungsmodelle der Anbieter zurückgreifen. Diese unterscheiden sich neben der Arbeitsteilung zwischen Dienstleister und Anwender auch hinsichtlich des Risikopotenzials. Die Modelle reichen von Support, Überwachung oder aktiver P ege von Inhouse- oder Campussystemen (im RZ des Anwenders) durch den Dienstleister über klassisches Hosting dedizierter Kundensysteme (im RZ des Dienstleisters) und dem Übergang auf die Verwendung von gemeinsam genutzten ( shared ) Plattformen oder Anwendungen bis hin zur exiblen Bereitstellung von IT-Ressourcen (meist Services ) auch über das Internet. Das vorliegende Bulletin vermittelt allgemeine technische Grundlagen für die Entwicklung einer Sourcing-Strategie und die Auswahl und Bewertung von Dienstleistungsmodellen hinsichtlich der Risiken und (Informations ) Sicherheit. 1. Sicherheit, Risiko und Vertrauen Sicherheit ist ein entscheidender Aspekt im Verhältnis zwischen Anwender und Dienstleister, insbesondere dann, wenn Anwender überlegen, bestimmte Aufgaben der IT-Produktion komplett an einen Dienstleister abzugeben. Sicherheit ist dabei gleichzeitig ein wesentliches Qualitätsmerkmal der Anbieter. Um Argumente für oder gegen Outsourcing zu diskutieren bzw. Rahmenbedingungen für eine Übertragung von Aufgaben an Dritte zu de nieren, muss die Sicherheit durch eine detaillierte Risikobetrachtung bewertet werden. Inhaltlich ist Risiko mit vier Begrif ichkeiten verbunden: D1 Bedrohung / threat (Szenario), D2 Schwachstelle / vulnerability (keine oder unzureichende Sicherheitsmaßnahmen), D3 Schaden / business impact (Verlust von Unternehmenswerten, Wahrscheinlichkeit dafür) sowie D4 Ungewissheit (Mangel an Wissen über mögliche Schäden, Schwachstellen oder Bedrohungen bzw. Mangel an Vertrauen über Aussagen darüber). Risiken entstehen, wenn eine Bedrohung (Gelegenheiten und Wirken von Ursachen) auf eine Schwachstelle (fehlende oder mangelnde Sicherheitsmaßnahmen) trifft [1]. Um ein IT- oder Geschäftsrisiko zu bestimmen, müssen also zunächst die identi ziert werden: Was kann prinzipiell bzw. konkret passieren? Im Vordergrund der Bedrohungsanalyse stehen oft Bedrohungen durch Außentäter (Einbruch, Hacking). Zu bedenken sind aber auch Bedrohungen durch illoyale eigene Mitarbeiter und Partner (Innentäter), z.b. verursacht durch mangelnde Motivation, Unkenntnis von Konsequenzen 2. 2 weitere Aspekte: unerwartetes Verhalten (Ursachen: Ignoranz, Informationsmangel), menschliches Versagen (etwa Irrtum, Fehlbedienung) und Fahrlässigkeit. Dazu kommt technisches Versagen (temporäre Fehlfunktion, technischen Ausfall) und höhere Gewalt (z.b. Feuer). BSM Anwender Nr vom 25. Sept Seite 2 (von 6)
3 Sodann ist zu untersuchen, ob existieren, also Tatbestände, die Gelegenheiten für einen möglichen Angriff schaffen, und die Wahrscheinlichkeit ihrer Ausnutzung zu bestimmen. Eine Schwachstelle weist auf das Fehlen, eine Lücke oder Schwäche von Sicherheitsmaßnahmen hin und macht eine Bedrohung zum Risiko. Beispiele für Schwachstellen sind: keine oder eine mangelnde Authentisierung vor dem Zugriff auf IT-Ressourcen und Daten, kein oder mangelnder Schutz gegen Schadsoftware wie Viren und Würmer oder keine ausreichenden Datensicherungsmaßnahmen. Die abschließende Bewertung erfordert die Klassi kation und Einstufung der Unternehmenswerte ( assets ), also die Quanti zierung potenziell gefährdeter Werte einschließlich möglicher Beeinträchtigungen des Geschäfts im Schadensfall ( business impact ). Ein Risiko besteht also darin, dass ein bezifferbarer dadurch entsteht, dass mit einer bestimmten Wahrscheinlichkeit ein Szenario eintritt (angenommene Bedrohung), bei dem eine Schwachstelle ausgenutzt wird. Die Wahrscheinlichkeit des Eintretens des Schadens berücksichtigt dabei außerdem die Motivation eines potenziellen Angreifers, sein Wissen und seine Fähigkeiten, die Gelegenheit sowie eventuell weitere Umstände. Jeder der bisher betrachteten drei Bereiche ist auf eigene Weise relevant im Bezug auf die Sicherheitsbewertung von Fremdleistungen: So können durch die Arbeitsteilung zwischen Anwender und Dienstleister neue Schnittstellen und Kommunikationswege entstehen, die vorher nicht existierten, also auch keine Gelegenheiten für Angriffe boten. Um die konkreten zu verstehen, muss man das Dienstleistungsmodell mit der zugrunde liegenden Architektur verstehen. Die Modelle werden in Kapitel 2 beschrieben. Ob existieren und wirklich ausgenutzt werden können, hängt von den Maßnahmen ab, die der Betreiber zur Abwehr der identi zierten Bedrohungen installiert hat. Die Existenz und Wirksamkeit der Sicherheitsmaßnahmen muss gegebenenfalls überprüft werden. Welche jedoch wirklich notwendig sind, hängt auch von den geschäftlichen Anforderungen des Anwenders ab. So sind bei der Verarbeitung personenbezogener Daten in der Regel Datenschutzbestimmungen zu berücksichtigen, bei Geschäftsdaten eher regulatorische Anforderungen. Geheime Daten müssen gegebenenfalls verschlüsselt werden. Dadurch entsteht Sicherheit als Abwesenheit von Risiken, die vor dem Hintergrund der geschäftlichen Tätigkeit nicht akzeptiert werden können. Bezüglich der Anforderungen an Schutzmaßnahmen reicht zunächst ein grobes Raster. Um das Risiko jedoch real einschätzen zu können, muss der mögliche und die Wahrscheinlichkeit des Gesamtszenarios bestimmt werden. Dazu müssen die Unternehmenswerte ( assets ) quanti ziert und es muss bestimmt werden, wie sich ein Schadensfall auf das Geschäft auswirken würde ( business impact ) und wie wahrscheinlich das Gesamtszenario ist? Der Besitzer der Daten und Nutzer der IT-Ressourcen ist dabei derjenige, der den Wert eines Verlustes an Verfügbarkeit, Vertraulichkeit oder Integrität einschätzen und Fremdleistungen danach bewerten kann. Der Anwender muss sich jedoch auch mit der vierten Risikodimension, der, auseinandersetzen. Denn nicht zu wissen, ob und welche Gefahren bestehen, kann ebenfalls ein Risiko darstellen. Zunächst geht es um die Bewertung des Anbieters. Kriterien bezüglich dessen Leistungsfähigkeit sind: die Fähigkeiten des Anbieters und die Reife zum Beispiel seiner Prozesse, die Zuverlässigkeit des Anbieters und die Reputation des Anbieters. Dazu kommen bezüglich seiner Verlässlichkeit und der (wahrscheinlichen) Qualität der Leistung die Verträglichkeit des Angebotes mit dem eigene Geschäftsmodell, die Berechenbarkeit des Anbieter hinsichtlich der Erfüllung seiner P ichten und die Ansprechbarkeit im Sinne von Verfügbarkeit und Kommunikationsverhaltens des Anbieters. BSM Anwender Nr vom 25. Sept Seite 3 (von 6)
4 Die Bewertung der aufgeführten Aspekte liefert eine Aussage zur Vertrauenswürdigkeit des Anbieters. Im zweiten Schritt geht es dann um die Bewertung der konkreten IT-Leistung. Dabei werden dann auch die drei ersten, eingangs beschriebenen Risikodimensionen konkret betrachtet. 2. Dienstleistungsmodelle, Fremdleistungen 2.1. Modelle und Klassi kation Anwender können heute unter verschiedenen Dienstleistungsmodellen wählen, die sich in der Art und dem Umfang der Arbeitsteilung zwischen Leistungserbringer und Anwender unterscheiden. Um die damit gegebenenfalls verbundenen Risiken besser bewerten und vergleichen zu können, ist es zunächst notwendig, diese Modelle zu verstehen und unterscheiden zu können. Abb. 1: Schema zur Klassi kation von Dienstleistungsmodellen Die Klassi kation erfolgt anhand von drei Kriterien. Erstens wird der betrachtet (siehe Abb. 1): L1 L2 L3 L4 Infrastruktur eines Rechenzentrums mit Netzwerken und Verbindungen, Systeme bestehend aus Hardware und Rechentechnik einschließlich unstrukturiertem Speicher, Plattformen, die Umgebungen zur Ausführung von Programmen enthalten (zum Beispiel Java oder.net) und andere IT-Ressourcen bieten (zum Beispiel Datenbanken), Anwendungen oder Applikationen bzw. Web-Services als Einzeldienste. Die Aufteilung kann auch etwas anders gewählt werden. Die Begriffe Infrastruktur und Plattform werden unterschiedlich verwendet; Infrastruktur heute z.b. auch im Sinne einer Entwicklungsplattform. Das zweite Kriterium oder Merkmal ist die (siehe Abb. 1). Einerseits werden die Elemente speziell für einen Anwender/Kunden bereitgestellt; es handelt sich um kundenspezi sche ( dedizierte ) Elemente. Andererseits können Elemente so zur Verfügung gestellt werden, dass ver- BSM Anwender Nr vom 25. Sept Seite 4 (von 6)
5 schiedene Kunden sie gemeinsam nutzen ( shared ). Beispielsweise können mehrere Kundensysteme auf einem Computer installiert werden. Für die notwendige Trennung der Mandanten auf der IT des Anbieters sorgen Virtualisierungstechniken. Als drittes Kriterium wird der (vgl. Abb. 1) betrachtet. Die Elemente können sich im Rechenzentrum (RZ) des Anwenders oder in dem des Anbieters be nden. Eventuell werden die IT-Services aber auch in einem über mehrere Rechenzentren verteilten System erbracht. Solange mindestens die Applikationsschicht L4 des IT-Stacks noch kundenspezi sch ist ( dediziert ), stellt der Dienstleister seine Leistung genau diesem Kunden zur Verfügung. Aus Sicht des Dienstleisters ist das one-to-one. Bei vollständig industrialisierter IT-Produktion (nur shared ) bietet Dienstleister den IT-Service ( one-to-many ). Mit Hilfe der hier dargestellten Kriterien können die charakterisiert werden (siehe in Abb. 1 links). Be ndet sich die IT im RZ des Anwenders, so kann der Dienstleister für die Fernüberwachung dieser dedizierten Systeme sorgen und Wartungsarbeiten übernehmen ( Monitoring & Support). Handelt es sich um Managed Services, so ist der Dienstleister auch für die aktive P ege und die Kon guration dieser Kundensysteme verantwortlich. Im nächsten Schritt werden dedizierte Systeme des Anwenders/Kunden im RZ des Anbieters betrieben und mit Basisinfrastrukturleistungen (L1) einschließlich Netzanschlüssen versorgt ( Housing ). Bei den folgende Modellen stellt der Anbieter schrittweise mehr Elemente im IT-Stack bereit: Während es beim Housing nur die RZ Infrastruktur (L1) war, liefert der Dienstleister bei Infrastructure-as-a-Service 3 nun Hardware und Rechentechnik (L2 und zugrunde liegend L1). Bei Platform-as-a-Service werden ganze Plattformen (L3 mit L2+L1) bereitgestellt. Auf diesen Elementen wird dann jeweils dedizierte Software des Anwenders betrieben. Bei dem Modell Software-as-a-Service (L4 mit L3+L2+L1) gibt es keine dedizierte, kundenspezi sche Software mehr, der Dienstleister stellt sie in einem one-to-many Ansatz allen seinen Kunden zur Verfügung. Spätestens beim Cloud-Computing wird die IT-Dienstleistung nicht mehr in einem speziellen RZ erbracht, sondern in einem verteilten, hochskalierbaren System Auswirkungen auf die Sicherheit Abb. 1 zeigt ein Klassi zierungsschema für IT-Dienstleistungen mit sieben exemplarischen Ausprägungen. Produktionsort, Form der Bereitstellung und die Arbeitsteilung zwischen Anbieter und Anwender im Geschäftsmodell haben Ein uss auf die Existenz möglicher Risiken. In Kapitel 1 wurden dem Begriff Risiko vier Dimensionen zugeordnet, die nun auf das Klassi zierungsschema bezogen werden. Zunächst zur Ungewissheit (D4): In Abb. 1 nehmen von unten nach oben die direkte Kontrolle bzw. Ein ussmöglichkeiten des Anwenders und sein a-priori Wissen ab. Anwender sind sich unsicher. Eine geringere direkte Kontrolle und potenziell eingeschränkte Kenntnis über Details der IT-Produktion bedeutet jedoch nicht, dass die Nutzung unsicher ist. Weiterhin nehmen gleichzeitig auch die Bedrohungen (als weitere Risikodimension D1) in Abb. 1 von unten nach oben prinzipiell zu. Dies liegt daran, dass die IT stärker verteilt wird und zwar physisch, logisch und zwischen mehr Parteien. Der zudem notwendige Einsatz neuer Technologien, Prozesse und Organisationsformen führt möglicherweise gleichfalls zu neuen Bedrohungen. Ob diese Veränderung der Situation zu einem real höheren Risiko für den Anwender führt, hängt davon ab, ob Schwachstellen (D2) existieren, Sicherheitsmaßnahmen also nicht ausreichend sind. Tendenziell wird der zu leistende Aufwand für IT-Sicherheitsmaßnahmen von den einfachen Service-Modellen bis hin zum Cloud-Computing eher zunehmen. Hochgradig verteilte IT benötigt andere, in der Regel höhere Schutzmaßnahmen als zentralisierte. Welche Dienstleistungsmodelle für einen bestimmten Geschäftsvorfall geeignet sind, hängt außerdem vom Ausmaß möglicher Schäden für das Geschäft (D3) ab. 3 auch als utility computing bekannt. BSM Anwender Nr vom 25. Sept Seite 5 (von 6)
6 3. Zusammenfassung Sicherheitsaspekte spielen eine wichtige Rolle, wenn Anwender die Auslagerung von Leistungen für den IT-Betrieb in Betracht ziehen. Insofern sind die Risiken, die mit dem jeweiligen Sourcing-Modell verbunden sind, eingehend zu betrachten. Das eingangs beschriebene allgemeine Modell zeigt die vier Risikodimensionen: Bedrohungen, Schwachstellen, Schäden an Unternehmenswerten und Ungewissheiten. Jeder der vier Aspekte muss betrachtet werden, um mögliche Risiken identi zieren und bewerten zu können. Dabei hilft das vorgestellte Schema zur Klassi kation von Dienstleistungsmodellen. Es enthält neben der Identi kation des Gegenstands der Leistungserbringung im IT-Stack, die Unterscheidung zwischen dedizierten und geteilten Systemen, die Bestimmung der Unterbringung und Besitzverhältnisse der IT sowie das Abrechnungs bzw. Geschäftsmodell des Anbieters. Diese Charakteristika müssen als Grundgerüst in die Risikobewertung ein ießen. 4. Verwandte Dokumente bietet ergänzende Informationen. Anhand eines speziellen Dienstleistungsmodells werden spezi sche Sicherheitsaspekte konkret erläutert. Auch wird ein konkretes Vorgehensmodell für die Auswahl und Bewertung von IT-Services und Anbietern vorgestellt. 5. Literatur [1] Gary Stoneburner, Alice Goguen, Alexis Feringa: Risk Management Guide for Information Technology Systems; NIST Special Publications Eberhard von Faber und Friedrich L. Holl, Brandenburg an der Havel, alle Rechte vorbehalten. Verwertung ist nur mit vollständiger Quellenangabe und unter Angabe der Bezugsquelle erlaubt. Reproduktion und anderweitige Wiedergabe des Dokumentes bedarf darüber hinaus der ausdrücklichen Genehmigung der Rechteinhaber. Titel: The ISSN: Herausgeber: Eberhard von Faber und Friedrich L. Holl Bezugsquelle: Kontakt: Prof. Dr. Eberhard von Faber und Prof. Dr. Friedrich Lothar Holl Fachhochschule Brandenburg Fachbereich Wirtschaft Studiengang Security-Management Unterstützt von: Magdeburger Str. 50, Brandenburg Infos und Kontakt: BSM Anwender Nr vom 25. Sept Seite 6 (von 6)
Informationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrSicherheitsaspekte beim Cloud
BSM Anwender Nr. 200 1.0 1. Sept. 2009 ISSN 1869-2125 Sicherheitsaspekte beim Cloud Computing Leitlinien für Anwender im global sourcing Eberhard von Faber 1 Einordnung: Unternehmen und Institutionen können
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG
Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrLinguLab GmbH. Bedienungsanleitung Allgemeine Definition
LinguLab GmbH Bedienungsanleitung Allgemeine Definition LinguLab GmbH T: +49.711.49030.370 Maybachstr. 50 F: +49.711.49030.22.370 70469 Stuttgart E: mba@lingulab.de I: www.lingulab.de Inhaltsverzeichnis
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrDer Fristentransformationserfolg aus der passiven Steuerung
Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrLSF-Anleitung für Studierende
LSF-Anleitung für Studierende 1. Veranstaltungen Beim Anklicken der Option Veranstaltung finden Sie unter der Navigationsleiste: Vorlesungsverzeichnis Suche nach Veranstaltungen Stundenpläne Stundenpläne
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehrdas usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de
Kommunikation mit Kunden das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Wie Sie überzeugend argumentieren Viele Verkäufer
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrEinleitende Bemerkungen
Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehr4. Versicherungsangebot
4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrPrivate Vorsorge für den Pflegefall
Private Vorsorge für den Pflegefall Bericht der IW Consult GmbH Köln, 10. August 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach 10 19
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Mehr