Industrie 4.0 und die Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Industrie 4.0 und die Sicherheit"

Transkript

1 Trend Micro WhitePaper Industrie 4.0 und die Sicherheit Ist der Zug bereits abgefahren? Autor: Udo Schneider, Security Evangelist bei Trend Micro

2 Inhalt Einleitung Sicherheit: Safety, Security, Verfügbarkeit Risikobewertung Risikobewertung: Safety Risikobewertung: Security Risikobewertung: Safety + Security = Industrie Risikobewertung: Kombinierte Bewertung Risikominderung Der Heilige Gral: Security by Design Nutzung von Standard IT-Security-Komponenten Nutzung von angepassten IT-Security-Komponten Zusammenfassung

3 Einleitung In letzter Zeit beherrscht kaum ein anderes Thema so konsequent die Medien wie Industrie 4.0, und das gilt sowohl für die Industrie- als auch die IT-Presse. Der Einsatz von Industrie 4.0-Konzepten verspricht immense Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg. Doch im Rahmen solcher Konzepte werden immer häufiger Systeme auch firmenübergreifend vernetzt. Und da kommt unweigerlich das Thema Sicherheit ins Spiel. Security wird dabei primär als diffuse Bedrohung beschrieben, und nur selten werden wirklich fundierte Werkzeuge zur Beurteilung oder Adressierung der Bedrohungslage vorgestellt. Daher ist es nicht verwunderlich, dass sich häufig eine ebenso diffuse Angst einstellt - bei den Amerikanern FUD (Fear, Uncertainty and Doubt) genannt. Und dieses ungute Bauchgefühl bewirkt leider häufig, dass die Einführung von Industrie 4.0-Konzepten lieber nicht weiter verfolgt wird, trotz der Tatsache, dass der Einsatz wirtschaftlich sinnvoll wäre, unddas Risiko mit vertretbarem Aufwand adressiert werden könnte. Wirtschaftliche Vorteile für den Standort Deutschland werden damit auch unnötig und grundlos verspielt. Darüber hinaus gibt es eine gewisse Verwirrung, wenn es um den Begriff Sicherheit geht: Auf der einen Seite stehen Forderungen der Industrie nach Sicherheit - auf der anderen Seite Lösungen von IT-Herstellern, die Sicherheit versprechen. Diese Verwirrung ist nicht zuletzt der Tatsache geschuldet, dass Sicherheit in der Industrie anders besetzt ist als in der IT. Diese Diskrepanz ist ein weiterer Grund für eine schleppende Akzeptanz von Projekten im Kontext Industrie 4.0. Es sind einfach zu viele, auf den ersten Blick nicht überlappende Definitionen und Lösungsmöglichkeiten im Umlauf. Auch die Fragestellung, ob sich Industrie 4.0 in allen Branchen und Firmengrößen lohnt, wird kaum neutral behandelt. Immerhin bedingt eine zunehmende Vernetzung der Systeme auch zwangläufig eine größere Angriffsfläche. Es gilt also, die wirtschaftlichen Vorteile gegenüber der Gefahr durch (mögliche) Bedrohungen abzuwägen. Die möglichen Risiken lassen sich nur nach einer ausführlichen Risikobewertung einschätzen. Den Schritt der Risikoanalyse aber lassen viele oft komplett aus. Stattdessen führen Anwender technische und organisatorische Lösungen ein, deren Nutzen zuweilen fragwürdig und häufiger mangels Risikobewertung nicht nachweisbar ist. Forciert wird dies auch häufig von Herstellern bzw. Systemhäusern, die auf der Angst-Marketing -Welle im Fahrwasser von Sicherheit in der Industrie 4.0 mitschwimmen und einfach Produkte verkaufen ob diese nun passen oder nicht. Vor dem Schritt der Risikominimierung muss also zuerst die Risikoanalyse und -bewertung stehen. In einem iterativen Prozess werden dabei Risiken dokumentiert und möglicherweise Verfahren zur Minderung evaluiert. Verbleibende Risiken werden letztendlich nachvollziehbar dokumentiert. Lassen sich Risiken nicht ausreichend minimieren, bzw. ist dies wirtschaftlich nicht sinnvoll, fällt am Ende auch eine Entscheidung gegen Industrie 4.0. Dies aber ist dann ein bewusster, dokumentierter und nachvollziehbarer Entschluss und nicht einer aus einem diffusen Unsicherheitsgefühl heraus. 3

4 1 Sicherheit: Safety, Security, Verfügbarkeit? Leider steckt bei einer solchen Risikobewertung der Teufel im Detail, nicht zuletzt aufgrund verschiedener Defi nitionen von Sicherheit. Der deutsche Begriff ist (leider) mehrdeutig belegt. Die englische Sprache trennt wesentlich deutlicher zwischen Safety und Security. Die Sicherheit/Sicherung des Bedieners und der Umgebung im Zusammenhang mit einer Maschine, einem Ablauf bzw. Produktionsprozess bezeichnet man als Safety. Security wiederum benennt die Sicherheit von (IT)-Systemen, also z.b. den Schutz vor Angreifern oder vor Sabotage des IT-Systems. Im Folgenden soll daher deutlich zwischen Safety und Security getrennt und auf eventuelle Überlappungen explizit hingewiesen werden. Natürlich muss auch die Verfügbarkeit eines Prozesses gewährleistet sein. Doch geht das Whitepaper darauf nicht ein. 2 Risikobewertung 2.1 Risikobewertung: Safety Safety beschäftigt sich primär mit der physischen Sicherheit von Maschinen, Prozessen und deren Bedienern bzw. der Umwelt. In der Automatisierungspyramide ist Safety entsprechend in den Ebenen 0 bis 3 angesiedelt (siehe Abbildung 1). SCM ERP (Level 5: Lieferkettenebene) Level 4: Unternehmensebene MES/MOMS SCADA SPS (PLC/RTU) Fertigung / Produktionsprozess Level 3: Betriebsebene Level 2: (Prozess-) Leitebene Level 1: Feld- /Steuerungsebene Level 0: Prozessebene Safety Abbildung 1: Safety in der Automatisierungspyramide 4

5 Die Sicherheit unter Safety-Gesichtspunkten ist ein gut dokumentierter Prozess, für den es einige Normen gibt. Folgende Beispiele stellen nur einen Bruchteil der verfügbaren Normen für verschiedene Prozessbereiche (Elektronik, chemische/mechanische Prozesse usw.) dar: IEC 61508: Sicherheitsfunktionen bei elektrischen, elektronischen und programmierbar elektronischen (E/E/PE) Systemen IEC 61511: Sichere (Sicherheits-)Anzeigen (Instrumente) DIN EN ISO 13849: Gestaltungsleitsätzen zu sicherheitsbezogenen Teilen von Steuerungen Diese Klasse von Normen schafft das Rahmenwerk zum Bau und Betrieb sicherere Systeme (Safety). Insbesondere DIN EN ISO beschäftigt sich beispielsweise mit der Defi nition (S - Schwere der Verletzung; F - Frequenz/Häufi gkeit/dauer der Exposition; P- Wahrscheinlichkeit/Probability zur Vermeidung der Gefährdung/des Schadens ) und Minderung von Risiken für den Bediener durch den Aufbau entsprechender Steuerungen. Der Fokus liegt also auf dem Bereich Safety als Sicherheit für den Bediener bzw. die Umgebung (siehe Abbildung 2)! Schwere der Verletzung Häufigkeit/Dauer der Gefährdung Möglichkeit der Vermeidung oder Begrenzung des Schadens Niedriges Risiko P 1 a F 1 P 2 S 1 b P 1 F 2 P 2 Ausgangspunkt c P 1 F 1 P 2 S 2 d P 1 F 2 P 2 d Hohes Risiko Abbildung 2: Risikograph nach DIN EN ISO (Quelle: BGIA-Report 2/ Funktionale Sicherheit von Maschinensteuerungen) 5

6 Zusätzlich sind noch Normen und Richtlinien erwähnenswert, die sich übergeordnet und auch explizit mit der Risikobewertung beschäftigen: DIN EN ISO 12100:2010 Richtlinie 2006/42/EG (Maschinenrichtlinie) CE-Norm Diese übergeordneten Normen und Richtlinien definieren allgemeine Regelwerke für die Risikobewertung. Konkrete Maßnahmen zur Umsetzung finden sich wiederum in der vorher genannten Klasse der Normen. Dabei gestaltet sich Risikobewertung als ein iterativer Prozess, der einschließlich der entsprechenden Risikominderung so lange durchläuft, bis das Risiko ausreichend gemindert ist (siehe Abbildung 3). Start Bestimmung der Grenzen der Maschine oder Anlage Identifizierung der Gefährdungen Risikoeinschätzung Risikobewertung Ist die Anlage oder Maschine sicher? ja Ende nein Risikominderung Risikoanalyse Risikobewertung Abbildung 3: Risikobewertung nach EN ISO Für die Unterstützung der eigentlichen Risikobewertung und Dokumentation der Restrisiken wiederum gibt es erprobte und ausgereifte Softwarelösungen, so etwa die folgenden: SICK Safexpert 8.0 WEKA Manager CE ce konform CE SAFE Im Bereich Safety finden sich also viele Normen und Richtlinien mit konkreten Anweisungen und auch Rahmenwerken zur Risikobewertung. Die Vorgehensweise beim (sicheren) Design von Maschinen und Prozessen ist folglich ausreichend dokumentiert und hat sich in der Praxis bewährt. Im Vergleich zu Security ist die Risikobewertung allerdings irgendwann beendet sei es, weil das Restrisiko genügend gemindert wurde, sei es weil es nicht genügend gemindert werden kann. 6

7 2.2 Risikobewertung Security Security beschreibt im Gegensatz zu Safety die Sicherheit von IT-Systemen. In der Automatisierungspyramide ist Security entsprechend in den Leveln 3 bis 4 (5) angesiedelt (siehe Abbildung 4). SCM ERP (Level 5: Lieferkettenebene) Level 4: Unternehmensebene Security MES/MOMS SCADA SPS (PLC/RTU) Fertigung / Produktionsprozess Level 3: Betriebsebene Level 2: (Prozess-) Leitebene Level 1: Feld- /Steuerungsebene Level 0: Prozessebene Abbildung 4: Security in der Automatisierungspyramide Auch bei (IT-)Security haben sich im Laufe der Zeit verschiedene Normen und Rahmenwerke etabliert. Diese defi nieren die Modellierung und Risikobewertung von IT- Systemen. Stellvertretend für eine ganze Reihe von Normen sind hier zwei zu nennen: ISO 27XXX Normen: Aufbau/Betrieb eines Information Security Management System (ISMS). Im deutschsprachigen Bereich ist das i.d.r. ein Bestandteil einer Vorgehensweise nach BSI IT-Grundschutz. ITIL (Information Technology Infrastructure Library): Eine Sammlung von Best Practices COBIT: Wurde ursprünglich als Grundlage zur Prüfung von IT-Systemen entwickelt. In der Zwischenzeit ist sie aber auch zur Steuerung der IT, insbesondere im Hinblick auf verschiedene Compliance Anforderungen im Einsatz. Vor allem ISO27XXX und der IT-Grundschutz liefern ein umfassendes Rahmenwerk zur Modellierung und Umsetzung sicherer IT-Systeme. Dies umfasst sowohl die Bereiche Risikobewertung als auch entsprechende konkrete Maßnahmen (Best-Practices). 7

8 Abbildung 5: Regelkreis der Risikobewertung für IT-Security Auch in der IT-Security sind daher Modelle und Werkzeuge zur Risikobewertung seit langer Zeit vorhanden und haben sich in der Praxis bewährt. Als Software zur Modellierung und Dokumentation wären hier exemplarisch zwei, im deutschsprachigen Raum verbreitete Lösungen zu nennen: BSI GS-Tool verinice Auffällig ist aber eine andere Art der Risikobewertung als im Bereich Safety. Auch der Prozess der Risikoanalyse unterscheidet sich deutlich. Bei einer Safety-Risikobewertung ist der Prozess beendet, sobald eine ausreichende Minderung des Risikos stattgefunden hat. Bei einer Risikobewertung für Security ist die Analyse und Minimierung des Risikos ein kontinuierlicher Prozess (siehe Abbildung 5). 8

9 2.3 Risikobewertung: Safety + Security = Industrie 4.0? Ein erster Versuch einer Risikobewertung für Industrie 4.0 liegt in der Zusammenführung der Risikobewertungen aus Safety - und Security -Gesichtspunkten. Da diese sich zumindest auf der Betriebsebene überlappen, sollte doch alles ganz einfach sein -- eigentlich. Leider sieht die Realität anders aus: Eine Risikobewertung für Industrie 4.0 umfasst alle Ebenen - auch jene, die durch die Beurteilungen für Safety und Security schon abgedeckt sind (siehe Abbildung 6). Hinzu kommen unterschiedliche Optimierungsziele der Risikobewertung bei Safety und Security. Auch die Dauer/Kontinuität des Risikobewertungsprozesses unterscheidet sich grundlegend. Darüber hinaus kann ein Risiko, das aus Safety-Sicht zu vernachlässigen ist, aus Security-Sicht unter Umständen ein unüberwindbares Hindernis darstellen. Umgekehrt gilt dies natürlich genauso. SCM ERP MES/MOMS SCADA SPS (PLC/RTU) Fertigung / Produktionsprozess (Level 5: Lieferkettenebene) Level 4: Unternehmensebene Level 3: Betriebsebene Level 2: (Prozess-) Leitebene Level 1: Feld- /Steuerungsebene Level 0: Prozessebene Industrie 4.0 Abbildung 6: Industrie 4.0 Sicherheit in der Automatisierungspyramide Ein Beispiel dafür sind Fernwartungsmechanismen. Während diese in der Vergangenheit häufig über dedizierte (Einwahl-)Verbindungen realisiert wurden, ist heute der Zugriff über das Internet üblich. 1 Die Security dieser Mechanismen wird i.d.r. durch Passwörter und das Prinzip des Nicht-Wissens sichergestellt. Leider macht hier die IT-Security einen großen Strich durch die Rechnung. Security-through- Obscurity ist nachweislich keine gute Strategie. Und wie verschiedene Studien zeigen, ist es bei öffentlich zugänglichen Systemen, nur eine Frage der Zeit, bis jemand anklopft. 2 Es existiert also eine Lücke zwischen der Risikobewertung aus Safety-Sicht und der aus Security-Sicht. Die Zielsetzung bzw. die Definition von Risiko der beiden Beurteilungen ist nicht deckungsgleich. Im Gegenteil - in einigen Fällen kann ein erhebliches Risiko auf der einen Seite von der anderen völlig ignoriert werden (siehe Abbildung 7). 1. Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? (Teil 1) 2. Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? (Teil 2) 9

10 SCM ERP (Level 5: Lieferkettenebene) Level 4: Unternehmensebene Industrie 4.0 MES/MOMS SCADA SPS (PLC/RTU) Fertigung / Produktionsprozess Level 3: Betriebsebene Level 2: (Prozess-) Leitebene Level 1: Feld- /Steuerungsebene Level 0: Prozessebene Industrie 4.0 LÜCKE Abbildung 7: Lücke in der Risikobewertung für Industrie 4.0 in der Automatisierungspyramide Ziel einer durchgängigen Risikobewertung für Industrie 4.0 ist es, diese Lücke zu überbrücken. Dabei gibt es verschiedene Problemfelder, die gelöst sein wollen: Verschiedene Zielsetzungen der Risikobewertung: Die Ziele und Schlussfolgerungen einer Risikobewertung müssen die Verantwortlichen in der jeweils anderen Risikobewertung aufgreifen und zumindest bis zu einem gewissen Grad fortführen. Dokumentation: Die Dokumentation der durchgängigen Risikobewertung muss in einem einheitlichen Format stattfinden. Keine der bestehenden Rahmenwerke oder Werkzeuge (Software) deckt im Moment beide Welten ab. Ausbildung: Noch gibt es kaum Experten, die in beiden Welten zuhause sind. Es ist daher umso wichtiger, die Experten für die jeweils andere Seite zu sensibilisieren. Es gibt kein richtig oder falsch. Nur wenn beide Seiten adressiert werden, lässt sich eine sinnvolle Risikobewertung für das Gesamtsystem erstellen. Mangels verfügbarer Werkzeuge ist die Schließung dieser Lücke heute noch mit manuellem Aufwand verbunden. Der wichtigste Aspekt ist hier sicherlich die strukturierte Dokumentation. Spätestens mit der breiten Einführung von Industrie 4.0-Konzepten ist aber auch hier mit entsprechenden Werkzeugen zu rechnen. 2.4 Kombinierte Bewertung Erst wenn eine kombinierte Risikobewertung erstellt wurde, lässt sich sinnvoll entscheiden, ob die Einführung von Industrie 4.0-Konzepten im Einzelfall sinnvoll ist. Sie enthält auch Konzepte und Lösungen zur Risikominderung. Die Modellierung des Risikos stellt dabei sicher, dass keine Lösung über das Ziel hinausschießt - weder funktionell noch monetär. Stellt sich z.b. heraus, dass die Kosten zur Minderung der Risiken die des Gewinns durch die Integration übersteigen, ist zumindest die wirtschaftliche Entscheidung eindeutig. 10

11 3 Risikominderung 3.1 Der Heilige Gral: Security by Design Security by Design wird zurzeit häufig als DIE Lösung aller Security-Probleme im Industrie 4.0-Umfeld herausgestellt. Dabei schießen aber viele über das Ziel hinaus und propagieren das komplette Neu-/Wiedererfinden sämtlicher Funktionalitäten unter Security by Design- Gesichtspunkten. Dies ist aber weder wirtschaftlich noch aus Security-Sicht sinnvoll. Auch wird im Zusammenhang mit Security by Design häufig ISO Norm angeführt Die Norm enthält explizit folgende Aussagen: ISO/IEC 27034: a) applies to the underlying software of an application and to contributing factors that impact its security, such as data, technology, application development life cycle processes, supporting processes and actors; and Und: ISO/IEC is not: a) a software application development standard; Security by Design nach ISO definiert also mitnichten die sichere (Neu-) Entwicklung aller Softwaresysteme. Vielmehr definiert die Norm die Entwicklung sicherer Designs. Dies beinhaltet auch die Nutzung existierender Komponenten, die durch entsprechende Maßnahmen gesichert werden. Es zählt also das sichere Design des Gesamtsystems - nicht ausschließlich die sichere Neuentwicklung aller Komponenten! Hinzu kommt natürlich auch, dass die Nutzung existierender Komponenten i.d.r. deutlich günstiger ist, als die komplette Neuentwicklung. 3.2 Nutzung von Standard IT-Security Komponenten Security by Design im Industrie 4.0-Umfeld gilt also auch für die Nutzung von Standard-/Office IT-Komponenten! Natürlich hat Office IT Grenzen. Es gibt z.b. keine Security-Lösungen für SPS-Komponenten in der Office IT. Aber bei SCADA-Systemen oder nachgelagerten Systemen kommen Standardbetriebssysteme und Standardsoftwarekomponenten zum Einsatz. Diese können natürlich auch mit Office IT-Security Lösungen abgesichert werden. Ob nun eine Gateway-Lösung die Inhaltssicherheit beim Übergang zwischen Office- Netzen überwacht oder den Übergang zwischen Prozessleitsystemnetzwerk und Office Netzwerk, die zugrunde liegende Technik ist identisch. Der einzige Unterschied besteht, wenn überhaupt, in den Einstellungen und Richtlinien. Salopp formuliert: Je näher man dem Prozess kommt, umso weniger/unwahrscheinlicher können Office IT-Security Lösungen genutzt werden. Je weiter man sich entfernt, desto mehr kann man auf Standard IT-Security-Lösungen zurückgreifen (siehe Abbildung 8). Und Standard ist hier nicht auf technische Lösungen beschränkt. Auch Best Practices lassen sich oft unverändert übernehmen Maßnahmen für mehr Sicherheit bei ICS-Systemen 11

12 Abbildung 8: Nutzung von Offi ce IT-Security Komponenten im Industrie 4.0 Kontext 3.3 Nutzung von angepassten IT-Security-Komponenten In manchen Fällen können sogar bestehende Standardkomponenten mittels einer kleinen Änderung deutlich an Attraktivität für den Industriebereich gewinnen. Als Beispiel dient hier Trend Micros Portable Security 2. Es ist ein USB Stick, der das Scannen von Offl ine- Systemen ohne Installation von Software ermöglicht. Insbesondere Steuerungssysteme sind häufi g noch nicht ans Internet angebunden bzw. die Veränderung der Konfi guration, einschließlich der Installation von Software, ist streng untersagt. Eine Besonderheit stellen die drei eingebauten LEDs dar, die Auskunft über den Status des Scanvorgangs geben (siehe Abbildung 9). 12

13 Status LEDs: Status und Ergebnis Alle drei LEDs blinken während des Scan-Vorgangs Rot: Schadsoftware gefunden (und ignoriert) Gelb:: Schadsoftware gefunden und bereinigt Blau: keine Schadsoftware gefunden Abbildung 9: Portable Security 2: Statusanzeige via LEDs Aus Sicht der IT-Security stellen die LEDs keinen Mehrwert der Kernfunktion dar. Denkt man jedoch an Wartungstechniker, die unter Umständen Systeme in Schalträumen scannen (lassen) müssen, werden die Vorteile schnell ersichtlich. Ohne Zugriff auf die Konsole ist der Status und das Ergebnis des Scanvorgangs auf einen Blick ersichtlich. Ein Beispiel, wie eine kleine Erweiterung außerhalb des Kernnutzens einer Lösung zu einem deutlich sekundären Nutzen führen kann. 13

14 4 Zusammenfassung Um die wirtschaftlichen Vorteile einer Industrie 4.0-Architektur für den Wirtschaftsstandort Deutschland sinnvoll ausschöpfen zu können, müssen die Produktions- und IT-Industrie zusammen an einer sicheren Einführung der Konzepte arbeiten. Dazu gehört auch, die Sprache und Sichtweise der anderen Seite zu verstehen. Dies zeigt sich unter anderem in der Nutzung des Begriffs Sicherheit, der in beiden Branchen unterschiedlich belegt ist: Safety vs. Security. Eine nicht koordinierte Einführung hat zur Folge, dass Security-Probleme übersehen werden und dann mit unpassenden Lösungen adressiert werden. Nur nach einer Risikobewertung, die sowohl Safety als auch Security betrachtet, lässt sich die Frage, ob die Einführung wirtschaftlich ratsam ist, sinnvoll beantworten. Die Risikobewertung ist also ein Schritt vor dem eigentlichen Ausrollen entsprechender Lösungen zur Risikominimierung. Ist die wirtschaftliche Entscheidung für die Einführung getroffen, gilt es, Lösungen zu evaluieren. Diese können bis zu einem gewissen Grad aus kostengünstigen Office IT-Komponenten bestehen, die basierend auf der Analyse in einem sicheren Gesamt-Design eingesetzt werden. Ab einer gewissen Nähe zum eigentlichen Prozess sind angepasste, aber dadurch auch teurere Lösungen nicht zu umgehen. Die Risikoanalyse zeigt aber auch hier Anknüpfungspunkte für eine sinnvolle Mischung der Lösungen auf. Der Zug für IT-Sicherheit im Industrie 4.0-Kontext ist noch nicht endgültig abgefahren. Vor dem unkoordinierten Ausrollen von Lösungen steht jedoch die Risikobewertung. Findet dieser erste Schritt der Risikobewertung vor dem zweiten der Produktinstallation statt, hat der Wirtschaftsstandort Deutschland noch gute Chancen, den Zug noch zu erwischen, ohne sich von diffusen Angstvorstellungen lähmen zu lassen. 14

15 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. 15

16 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Version: System: DFBnet Spielbetrieb 5.50

Version: System: DFBnet Spielbetrieb 5.50 Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

HP Software für SAP Solutions

HP Software für SAP Solutions HP Software für SAP Solutions www.hp.com/de/bto HP Software für SAP Solutions SAP ERP 2005: Upgrades warten schon Mit dem ERP (Enterprise Resource Planning)-System SAP R/3 werden unternehmensrelevante

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Anleitung "Neue IMS-Version 2012" Dokumenttyp: Anleitung Autor: ZD/sf, Version: 1.2 Gültig ab: 08.03.2012 Änderungskontrolle Version Datum Erstellt

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr