extra Sich wappnen gegen Verstöße Security Compliance hat sich zu Compliance und Sicherheitsmanagement Veranstaltungen

Größe: px
Ab Seite anzeigen:

Download "extra Sich wappnen gegen Verstöße Security Compliance hat sich zu Compliance und Sicherheitsmanagement Veranstaltungen"

Transkript

1 Unterstützt von: Eine Sonderveröffentlichung der Heise Zeitschriften Verlag GmbH & Co. KG extra Security Compliance und Sicherheitsmanagement Gesetzliche Vorgaben koordinieren Sich wappnen gegen Verstöße GRC-Plattformen für IT-Compliance- und IT-Risikomanagement Stringente Prozesse offenbaren Risiken Vorschau Drucken, Scannen, Archivieren Multifunktionsgeräte Veranstaltungen 5.ˇ ˇ7. März 2013, Hannover CeBIT 22.ˇ ˇ23. März 2013, Heidelberg ix-workshop: Metasploit Das Penetration-Testing-Framework 23.ˇ ˇ25. April 2013, London Infosecurity Europe 14.ˇ ˇ16. Mai 2013, Bonn BSI: 13. Deutscher IT-Sicherheitskongress ix extra Security zum Nachschlagen: Seite I Seite II Seite VIII Security Sich wappnen gegen Verstöße Gesetzliche Vorgaben koordinieren Compliance muss häufig als eines der wichtigsten Argumente für die Anschaffung eines Sicherheits - produkts herhalten. Da in der Regel alle Bereiche eines Unternehmens von Vorgaben aus Gesetzen und sonstigen Quellen betroffen sind, wird das Compliance- Management meist als Querschnittdisziplin ausgelegt und muss sehr unterschiedliche Aspekte abdecken. Compliance hat sich zu einem beliebten Marketingbegriff in der IT-Sicherheitsbranche entwickelt, lässt sich damit doch prima um Aufmerksamkeit buhlen. Im Unternehmensumfeld bezeichnet sie in erster Linie die Einhaltung der geltenden gesetzlichen, behörd - lichen, vertraglichen oder sons - tigen relevanten externen Vor - gaben. Ziel ist es, Verstöße und damit Strafen zu vermeiden. Im weiteren Sinne bedeutet Compliance aber auch die Einhaltung interner Richtlinien, die sich das Unternehmen selbst auferlegt. Mit einem strukturierten Compliance-Management möchte ein Unternehmen Verstöße vermeiden beziehungsweise sicherstellen, dass eingetretene Verstöße erkannt, geeignet behandelt und Wiederholungen künftig vermieden werden. Da in der Regel alle Bereiche eines Unternehmens von verschiedenen Vorgaben betroffen sind, legt man das Compliance- Management meist als Querschnittdisziplin aus. Das Identifizieren und Sicherstellen der Einhaltung von Anforderungen mit Bezug zur IT- und Informationssicherheit ist somit nur ein Teilaspekt des gesamten Compliance-Managements. Betrachtet man den Aspekt Compliance aus dem Blick - winkel eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001, ist das Ermitteln und Berücksichtigen gesetzlicher und regulatorischer Anforderungen, die die Sicherheit von Informationen und der informationsverarbeitenden Systeme gewährleisten, explizit Bestandteil des Standards. Auch der BSI-Standard 100-2, der die IT-Grundschutzvorgehensweise beschreibt, sieht ausdrücklich die Ermittlung der gesetzlichen Rahmenbedingungen mit Auswirkung auf die Informations - sicherheit vor und empfiehlt bei der Schutzbedarfsermittlung auch die Betrachtung von Schadensszenarien, die aus einem Verstoß gegen Gesetze et cetera resultieren können. Für die innerhalb eines ISMS zu ermittelten Maßnahmen zur IT- und Informationssicherheit bedeutet dies in der Konsequenz, dass es nicht genügt, Sicherheitsmaßnahmen ausschließlich risikoorientiert herzuleiten aus herkömmlichen Bedrohungen, die die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen beziehungsweise informationsverarbeitenden Systemen gefährden. I

2 individueller Bedrohungskatalog individuelle Risikoanalyse z. B. nach ISO Einzelrisiken z. B. IT-Grundschutz z. B. BDSG, PCI-DSS anerkannter Best-Practice- Katalog reguläre/gesetzliche Vorgaben Informationssicherheitsmanagement bedrohungsmotivierte Sicherheitsmaßnahmen Compliancemotivierte Sicherheitsmaßnahmen Compliance- Management Bauchgefühl / Erfahrung bedrohungsmotiviert (Sicherstellung C/I/A) Verschiedene Vorgaben dienen als Auslöser für Sicherheits - maßnahmen in Unternehmen (Abb.ˇ1). Zusätzlich ist es eben auch erforderlich, die gesetzlichen, regulatorischen und sonstigen externen Anforderungen zu kennen und die daraus gegebenenfalls resultierenden Sicher heits maßnahmen einzuleiten, selbst wenn die herkömmliche Bedrohungs- und Risikoanalyse diese Maßnahme möglicherweise nicht naheliegend erscheinen lässt. In der Praxis kommt der zuletzt genannte Bereich leider häufig zu kurz. Oft existiert innerhalb des ISMS nicht einmal die Möglichkeit, die relevanten gesetzlichen und regulatorischen Anforderungen mit IT-Sicherheitsmaßnahmen Bezug zur Informationssicherheit nachvollziehbar zu er - mitteln. Die Praxiserfahrung zeigt, dass hier in vielen Unternehmen Nachholbedarf vorhanden ist. Relevante Regelwerke Compliance-motiviert (Vermeidung/Verstoß) Zwischen Sicherheits- und Compliance-Manage ment gibt es eine Schnittmenge. Die Kunst besteht darin, die Maßnahmen für beides zu koordinieren und das passende Werkzeug zu finden (Abb.ˇ2). Beispiele für gesetzliche, regulatorische oder sonstige externe Anforderungen mit unmittelbarem Bezug zur IT- und Informationssicherheit sind das Bundesdatenschutzgesetz (BDSG), die Mindestanforderungen an das Risikomanagement der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für Unternehmen im Umfeld von Finanzdienstleistungen oder der Payment Card Industry Data Security Standard (PCI-DSS) für Unternehmen, die Kreditkartentransaktionen abwickeln. Letzte rer fordert beispielsweise ganz konkret die Anwendung einer Zweifaktor- Authentifizierung bei Remote- Access-Zugriffen ins Unternehmensnetzwerk. Die inhaltliche Überlappung des meist interdisziplinär ausgeprägten Compliance-Managementsystems im Unternehmen mit dem Informationssicherheits-Managementsystem muss sich zwangsläufig in der organisatorischen Ausprägung der Managementsysteme niederschlagen. Beispielsweise müssen die Schnittstellen zwischen dem ISMS und dem Compliance-Managementsystem klar definiert sein, und die Verantwortlichkeiten und Zuständigkeiten des Compliance Officers und des Information Security Officers müssen sauber abgegrenzt werden. Auch wenn es um die Auswahl eines unterstützenden Werkzeugs für das Compliance- und Sicherheitsmanagement geht, sollte man sich der Überlappungen bewusst sein. Das bedeutet, für beide Managementsysteme muss man ein gemeinsames Werkzeug auswählen und in den Auswahl prozess somit auch alle Seiten einbeziehen. (ur/sf) Steffen Gundel ist Leitender Berater bei der cirosec GmbH. Stringente Prozesse offenbaren Risiken GRC-Plattformen für IT-Compliance- und IT-Risikomanagement GRC-Tools sollen Unternehmen dabei unterstützen, Compliance-Vorgaben zu erfüllen sowie Risiken in Unternehmen besser zu kennen und sie gezielt zu reduzieren. Der ganzheitliche Ansatz solcher Produkte lässt sich am Beispiel des IT-Risiko- und des IT-Compliance-Managements zeigen. Unternehmen müssen aus verschiedenen Gründen Sicherheitsmaßnahmen ergreifen sei es im Compliance-Management, um gesetzliche oder regulatorische Anforderungen einzuhalten, oder im Rahmen des IT-Sicherheitsmanagements, um sich vor Bedrohungen zu schützen, die durch den Einsatz von IT entstehen können. In den Unternehmen bestehen große Unterschiede in der Vorgehensweise bei der Maßnahmenermittlung, insbesondere wenn es um tatsächliche oder gefühlte IT-Sicherheits risiken geht. Häufig entscheiden die Verantwortlichen hier immer noch ohne vorherige strukturierte Ermittlung der vorhandenen Bedrohungen über Sicherheitsmaßnahmen. Leider bleibt bei dieser Vorgehensweise aus dem Bauch heraus in der Regel unklar, ob die Maßnahmen wirklich aus - reichend sind, dem Risiko also angemessen entgegenwirken. Umgekehrt ist unklar, ob der Umfang der ergriffenen Maßnahmen tatsächlich notwendig ist oder möglicherweise an der falschen Stelle investiert wurde. Eines der Ziele des Risiko - manage ments in der IT ist das strukturierte, transparente und nachvollziehbare Ermitteln von Risiken, die durch den Einsatz von IT entstehen. Nur dieses Vorgehen kann dem Management eine solide Entscheidungsgrundlage liefern, ob esextra II ix extra 3/2013

3

4 ein Risiko akzeptieren kann oder ob entsprechende Gegenmaßnahmen zu ergreifen und wie diese zu priorisieren sind. Über dieses Ziel ist man sich in der Praxis überall einig, nur die Umsetzung ist oft mit vielen Hindernissen gepflastert. IT- GRC-Werkzeuge versprechen hier Vereinfachung und Qualitätssteigerung. Bei einer näheren Betrachtung des IT-Risikomanage - mentprozesses in Unternehmen lassen sich häufig zwei Hauptprobleme ausmachen: Kaum jemand hat den Gesamtüberblick, welche Risiken derzeit am kritischsten sind, welche Restrisiken nach der Einführung von Maßnahmen übrig bleiben und wer diese Restrisiken akzeptiert und somit die Verantwortung dafür übernommen hat. Es fehlt also an Transparenz und Nachvollziehbarkeit und damit an der Grundlage für ein aussagekräftiges Reporting. Darüber hinaus erfolgt das Erfassen der für die Risikoermittlung benötigten Basisinformationen wie die zugrundeliegenden Assets, die relevanten Bedrohungen oder etablierten Gegenmaßnahmen häufig manuell und bei jedem Bewertungszyklus aufs Neue. Diese Vorgehensweise ist mit einem hohen Zeitaufwand behaftet, umfasst Frustpotenzial für alle Beteiligten und erscheint für einen außenstehenden Betrachter ineffizient. Eine Ursache hierfür ist unbestritten die hohe Komplexität moderner IT-Landschaften. Viele weitere Ursachen sind jedoch hausgemacht. Beispielsweise arbeiten die verschiedenen Bereiche oder Abteilungen eines Unternehmens, die Risiken betrachten, oft unabhängig von - einander. Dies führt dann dazu, dass diese Bereiche zum Beispiel das IT-Risikomanagement, die Revision und die Fachabteilungen eigenständig Daten erfassen, mit eigenen Methoden Überprüfungen durchführen beziehungsweise Risiken oder den Compliance-Status ermitteln, dafür eigene Werkzeuge verwenden und anschließend jeweils individuell aufgebaute Berichte erstellen. Neben einer mangelnden Vergleichbarkeit der Ergebnisse ist diese Vorgehensweise auch sehr ineffizient, da häufig dieselben Objekte (z.ˇb. IT-Services) Gegenstand der Untersuchung sind, sodass die zuständigen Personen (z.ˇb. Service-Verantwortliche) mehrfach befragt werden und ein redundanter Datenbestand entsteht. Ein weiteres verbreitetes Problem im täglichen Risikound Compliance-Management ist die Verwendung von nur eingeschränkt geeigneten Werkzeugen wie etwa Excel. Solche Tools unterstützen beispiels - weise keine Workflow-gestützte Vorgehensweise mit mehreren beteiligten Gruppen und individuellen Sichten auf die Daten (von einer granularen Vergabe von Berechtigungen oder einer Nachvollziehbarkeit von Änderungen ganz zu schweigen) und führen zu einer Unmenge von kaum übergreifend aus - wert baren Dateien auf dem File-Server des jeweiligen Bereichs. GRC ein ganzheit - licher Ansatz Viele dieser Schwierigkeiten kann man heute mit dem Einsatz sogenannter IT-GRC-Werkzeuge angehen und zum Teil vollständig beseitigen. GRC steht für Governance, Risiko und Compliance und ist zunächst ein ganzheitlicher Managementansatz, der sicherstellt, dass eine Organisation sich gemäß ihrer Risikobereitschaft sowie interner und externer Vorgaben verhält. Typische GRC-Prozesse sind somit beispielsweise die Dokumentation von Managemententscheidungen, das Bereitstellen von Kennzahlen und Entscheidungsvorlagen für das Management, Durch die Verknüpfung von Objekten lassen sich die hierarchischen Strukturen im Unternehmen abbilden. Sie ermöglichen es einem Werkzeug, das Gesamtrisiko von den IT-Systemen bis hin zu den Geschäftsprozessen transparent zu machen (Abb.ˇ1). Quelle: Cirosec ein proaktives Risikomanagement, das Identifizieren geltender Gesetze, Regularien und Vorschriften einschließlich einer regelmäßigen Prüfung auf Einhaltung oder das aktive Verfolgen von Maßnahmen aus Risikoanalysen und Audits. Den Begriff IT-GRC benutzt man, wenn diese Prozesse und Prinzipien im Management der IT- und Informationssicherheit angewendet werden. IT-GRC- Werkzeuge haben das Ziel, die genannten Prozesse innerhalb der verschiedenen Aufgabenbereiche der IT- und Informationssicherheit zu unterstützen. Neben der IT existieren sehr viele weitere Anwendungsgebiete für GRC-Werkzeuge. Überall dort, wo im Unternehmen Compliance ein Thema ist, Risiken betrachtet oder Kennzahlen benötigt werden, kann der Einsatz dieser Werkzeuge sinnvoll sein, beispielsweise im Finanz- Risikomanagement oder im unternehmensweiten Risikomanagement. Die beiden großen US-Marktforscher Gartner und Forrester unterscheiden bei GRC zwischen den Marktsegmenten Enterprise GRC und IT- GRC, jedoch sind die Grenzen in der Praxis oft fließend. Herkömmliche IT-GRC-Werkzeuge sind speziell auf das Informationssicherheitsmanagement ausgerichtet und verfügen beispielsweise über technische Schnittstellen in die IT oder bringen von Haus aus bereits ITrelevante Control-Kataloge mit. Die meisten sind jedoch so flexibel, dass sie beispielsweise auch im Enterprise-Risk-Management eingesetzt werden können und auch werden. Am Beispiel des IT-Risikomanagements und des IT-Compliance-Managements soll hier die grundsätzliche Funktionsweise von IT-GRC-Lösungen beschrieben werden. IT-GRC-Produkte bieten jedoch über das eigent - liche Risiko- und Compli ance- Management hinausgehende Unterstützungsmöglichkeiten, beispielsweise beim Erfassen und Bearbeiten von Security Incidents oder bei der Verwaltung von Sicherheits-Policies. Bei Letzteren unterstützen die Pro- Extra IV ix extra 3/2013

5

6 ANBIETER VON GRC-WERKZEUGEN Hersteller Produkt Webseite Agiliance RiskVision OpenGRC Approva Approva One avedos risk2value BWise GRC Platform C1:Solutions GRC CA GRC Manager CrossIdeas IDEAS CURA Software GRC Platform egestalt SecureGRC EMC RSA Archer ecrc IBM Tivoli Compliance Insight www-01.ibm.com/software/at/itsolutions/security/ MEGA GRC MetricStream GRC Modulo Solutions Risk Manager NetWrix NetWrix All-in-One Suite Open Text GRC-Suite Oracle Fusion GRC SAP GRC SAS Enterprise GRC Software AG ARIS Tagetik Tagetik 4 Thomson Reuters Enterprise GRC accelus.thomsonreuters.com/solutions/ TraceSecurity tracecso WMC QSEC-Suite Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. dukte zum Beispiel das Versionsmanagement, die nachvollziehbare Verteilung der Policy an Endbenutzer oder die Verwaltung und Dokumentation von Policy-Ausnahmen. Bevor man das IT-GRC- Werkzeug für die Unterstützung von Risikoanalysen sinnvoll einsetzen kann, müssen die im Rahmen der Risikoanalysen zu betrachtenden Objekte einmalig im System hinterlegt beziehungsweise über die vorhandenen Schnittstellen eingelesen werden. Je nach Unternehmensorganisation, Aufgabenstellung und Betrachtungstiefe kann es sich bei den Objekt - typen zum Beispiel um Gebäude, IT-Systeme, Applikationen, IT-Services, IT-gestützte Geschäftsprozesse oder um organisatorische Einheiten handeln. Die Produkte bieten in der Regel zusätzlich die Möglichkeit, die verschiedenen Objekte hierarchisch miteinander in Beziehung zu setzen. Beispielsweise könnten auf der obersten Betrachtungsebene die Geschäftsprozesse angeordnet werden. Diesen ordnet man dann jeweils die sie unterstützenden Anwendungen unter und diesen ordnet man wiederum die IT-Systeme bei, denen man die Anwendungen laufen (Abb.ˇ1). So entstehen hierarchische Strukturen, die es dem Werkzeug später etwa ermöglichen, Risiken von den IT-Systemen zu den Anwendungen und von den Anwendungen bis ganz nach oben zu den Geschäftsprozessen zu transportieren und so dem Management das Gesamt - risiko transparent zu machen. Viele deutsche und europäische Unternehmen führen detaillierte IT-Risikoanalysen in Anlehnung an den Standard ISO/IEC durch. Bei diesem Ansatz werden stark vereinfacht zunächst strukturiert die Schwachstellen und Bedrohungen ermittelt und bewertet. Für jedes errechnete Risiko ist dann zu entscheiden, wie man damit umgeht. Auswahl und Bewer - tung der Bedrohungen IT-GRC-Produkte, die diesen Ansatz unterstützen, arbeiten grundsätzlich folgendermaßen: Aus im Produkt hinterlegten Schwachstellen- und Bedrohungskatalogen wählt der Anwender zunächst die für das betrachtete Objekt relevanten Schwachstellen und Bedrohungen aus. Die Hersteller liefern hier in der Regel fertige Kataloge mit, beispielsweise basierend auf den im Anhang C des ISO/IEC enthaltenen Bedrohungen. Es lassen sich aber auch eigene Kataloge entwickeln und hinterlegen. Im nächsten Schritt ermöglicht das GRC-Werkzeug die Bewertung der Bedrohungen, etwa im Hinblick auf den daraus resultierenden Schaden und die Wahrscheinlichkeit für ein Schadensereignis. Die jeweiligen Werte können Anwender entweder direkt aus einer Auswahlliste auswählen oder anhand eines hinterlegten Fragenkatalogs ermitteln. Anschließend berechnet das Werkzeug über ebenfalls hinterlegte Formeln das zur Bedrohung gehörende Risiko. Einige Produkte geben hier eine starre, nicht durch den Anwender anpass - bare Berechnungsmethodik vor (zum Beispiel Produkt von Eintrittswahrscheinlichkeit und Schaden), andere wiederum sind aufgrund ihrer Architektur so flexibel, dass man beliebige Formeln hinterlegen kann und somit die Abbildbarkeit der im Unternehmen eingesetzten Methodik zur Risikoermittlung sichergestellt ist. Hat das Tool (Rest-)Risiken ermittelt, muss das Unternehmen im nächsten Schritt für jedes Risiko entscheiden, ob das Management es trägt oder es durch entsprechende Maßnahmen auf ein akzeptables Maß gemindert werden soll. GRC- Werkzeuge ermöglichen in dieser Phase beispielsweise die Dokumentation dieser Entscheidung sowie die Verwaltung der beschlossenen Aktivitäten zur Risikominderung. Neben dem Erfassen der Aktivitäten unterstützen die Werkzeuge ähnlich wie ein Ticketing-System meist auch deren Verteilung an den verantwortlichen Personenkreis und die Erledigungsverfolgung. Gängige Funktionen sind etwa die Pflege des Erledigungs - status oder eine automatische Erinnerung vor Fälligkeit der Aufgabe. In GRC-Werkzeugen kann man nicht nur Bedrohungs - kataloge, sondern auch Control-Kataloge hinterlegen. Auch hier liefern die Hersteller von IT-GRC-Lösungen meist fertige Kataloge mit, die beispiels - weise die Controls aus den ISO-Standards 27001/27002, der IT-Grundschutzkataloge oder des PCI-DSS enthalten oder sich an den CobiT Control Objectives orientieren. Die Verantwortlichen können aber auch beliebige unternehmensspezifische Kataloge ergänzen, etwa die in einer internen Sicherheitsrichtlinie enthaltenen Vorgaben oder die technischen Maßnahmen aus einer Härtungsanleitung. Im Rahmen eines toolgestützten Control-Assessments ist es nun möglich, den Umsetzungsgrad der einzelnen Controls auszuwählen oder anzugeben. Anhand einer hinterlegten Logik kann das Werkzeug dann den Compliance-Status ermitteln und Abweichungen transparent machen. Bei erkannten Abweichungen ist es auch hier möglich, wie oben beschrieben die entsprechenden Aktivitäten Extra VI ix extra 3/2013

7 im Tool zu hinterlegen und zu verfolgen. Auf der technischen Ebene von IT-Systemen bieten einige Produkte zusätzlich die Möglichkeit, den Umsetzungsgrad der Maßnahmen automatisiert zu ermitteln. Hierzu meldet sich das IT-GRC-Werkzeug mit einem hinterlegten Benutzer - namen am Betriebssystem an und fragt für jede Maßnahme des Katalogs über ein jeweils hinterlegtes Skript bestimmte Systemparameter ab (zum Beispiel den Wert eines Registry Keys). Anhand des Werts ermittelt das Werkzeug dann den Umsetzungsgrad der Maßnahme und berechnet gegebenenfalls einen Risikoindex. Risikoanalyse gleich inbegriffen Die im Werkzeug hinterlegten Control-Kataloge kann man sich übrigens auch für die Risikoanalyse zunutze machen: Soll eine Gegenmaßnahme zur Risikominderung durchgeführt werden, kann das Werkzeug bei der Auswahl der zum Risiko passenden Maßnahmen unterstützen. In vielen Produkten ist es nämlich möglich, die Bedrohungen des Bedrohungskatalogs mit den Controls des Control- Katalogs zu verknüpfen. Somit kann das Werkzeug für jedes So etwa kann eine Bedrohungsbewertung hier mit risk2value von Avedos in der Praxis aussehen (Abb.ˇ2). relevante Risiko automatisch einen Maßnahmenvorschlag präsentieren. Das Werkzeug steuert sämtliche Arbeitsschritte einer Risikoanalyse oder eines Compliance-Assessments in ihrer Reihenfolge. Durch die Möglichkeit zur Abbildung von Workflows können unterschiedliche Aufgaben an unterschiedliche Rollen oder Personen zur Umsetzung delegiert werden. Beispielsweise könnte die IT-Revision mit dem Werkzeug ein Control Assessment initiieren und die für sie interessanten Maßnahmen auswählen. Anschließend delegiert die IT-Revision die Beantwortung der Fragen zum Ermitteln des Umsetzungsgrads dieser Maßnahmen an den IT-Betrieb. Die entsprechenden Mitarbeiter würden vom Werkzeug über die anstehende Aufgabe eine - Nachricht erhalten oder nach Anmeldung am Werkzeug in ihrem persönlichen Aufgabenbereich die Aufgabe angezeigt bekommen. Nach Beantwortung der Fragen würde das Werkzeug dann automatisch wieder die IT-Revision informieren, die daraufhin beispielsweise die Antworten prüft und freigibt. Darüber hinaus sind GRC- Werkzeuge mandantenfähig, sodass unterschiedliche Rollen oder Personen mit individuellen Sichten mit dem Werkzeug arbeiten können. Die Produkte verfügen zudem über ein granulares Berechtigungsmodell zur Steuerung des Zugriffs auf die meist vertraulichen Informationen. Eine wichtige Komponente in GRC-Produkten ist die Auswertung und Aufbereitung der durchgeführten Risikoanalysen und Compliance-Assessments oder der hinterlegten Aktivitäten. Ziel ist es, allen beteiligten Rollen und Personen jederzeit die Informationen und Ergebnisse im benötigten Detaillierungsgrad zu liefern. Bei den meisten Herstellern sind einige Standardreports im Lieferumfang enthalten, die jedoch typischerweise noch an das jeweilige Einsatzfeld angepasst werden

8 müssen oder komplett neu entwickelt werden. Einige Hersteller bieten darüber hinaus Schnittstellen für den direkten Zugriff auf die Datenbasis, sodass man im Sinne eines Business-Intelligence-Ansatzes beliebige Auswertungen durchführen und Reports erstellen kann. Die eingangs beschriebene Möglichkeit, verschiedene Objekte hierarchisch miteinander in Beziehung zu setzen, ermöglicht darüber hinaus übergreifende Auswertungen. Beispielsweise kann das Werkzeug die in den einzelnen Analysen erkannten Risiken entlang der Hierarchie zu einem Gesamtrisiko zusammenfassen. Auf dieser Basis könnte das Werkzeug dann jederzeit einen aussagekräftigen Management-Report über die aktuelle Risikosituation erstellen und verteilen. Fazit Heutige GRC-Produkte bieten ein großes Potenzial zur Verbesserung der Qualität, Sicherheit und Robustheit der Prozesse sowie zur Erhöhung der Effizienz. Durch das Vorhandensein einer zentralen GRC-Datenbasis alle getroffenen Management- Entscheidungen, die identifizierten Risiken, die Audit-Ergebnisse, die aufgetretenen Security Incidents, die daraufhin beschlossenen Maßnahmen und Aktivitäten, die genehmigten und abgelehnten Policy-Ausnahmen et cetera befinden sich an einer zentralen Stelle wird die Informationskonsistenz sichergestellt. Somit kann man nicht nur redundante Aktivitäten vermeiden, sondern vor allem auch die im ISMS-Umfeld notwendige Nachvollziehbarkeit und Transparenz erreichen. Durch die Verknüpfung von Informationen können neue gewonnen (und berichtet) werden, was bei einer dezentralen Vorgehensweise nur schwer oder gar nicht möglich ist. Anteilseignern steht so eine Grundlage zur Verfügung, sich jederzeit einen aktuellen Statusüberblick über die Risikositua - tion, den Compliance-Status oder den Umsetzungsstatus vereinbarter Maßnahmen zu Alleskönner liegen im Trend: Drucken, scannen, kopieren und faxen mit nur einem Gerät ist praktisch und reduziert die Gerätevielfalt. ix extra beschreibt, welche Features Unternehmen von Multifunktionsdruckern erwarten können. Dazu gehören Drucktechnik (Tinte oder Laser?) und Bedienbarkeit via Touchscreen sowie Anschlüsse an die Außenwelt. Wer auf Sicherheitsfunktionen verzichtet, riskiert, dass der Druckerraum zur Nachrichtenzentrale wird. Auch das Drucken von mobilen Endgeräten bekommt eine immer größere Bedeutung, ebenso wie die Auslagerung der Druckgeräte an einen externen Dienstleister. Anbieter für verschaffen und Aktivitäten sinnvoll zu priorisieren. Das Berechtigungsmodell des GRC- Produkts stellt dabei sicher, dass nur Berechtigte auf die jeweiligen Informationen zugreifen können. Um diesen Mehrwert tatsächlich zu erzielen, ist eine sorgfältige Produktauswahl erforderlich. Die Produkte unterscheiden sich in ihrem Funktionsumfang teils erheblich. Ein weiterer entscheidender Unterschied zwischen den Produkten ist die Anpassbarkeit an die eigene Methodik und Vorgehensweise. Während viele Produkte feste Formeln zur Risikobewertung vorgeben oder beispielsweise keine Erweiterung der drei Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität zulassen, können in anderen Produkten beliebige Formeln und Berechnungslogiken hinterlegt werden. Die Praxis zeigt, dass am Ende des Auswahlprozesses fast immer eines der zuletzt genannten flexiblen Produkte zum Einsatz kommt schließlich soll sich das Werkzeug an die Vorgehensweise des Unternehmens anpassen und nicht umgekehrt. (ur/sf) Steffen Gundel ist Leitender Berater bei der cirosec GmbH. In ix extra 04/2013 Drucken, Scannen, Archivieren: Multifunktionsgeräte DIE WEITEREN IX EXTRAS: Managed Print Services (MPS) können dabei helfen, die Druckkosten zu reduzieren. Ein Ausflug in die Welt der Software zeigt, wie man die Dokumente noch weiter aufbereiten kann, zum Beispiel mit OCR (Optical Character Recognition). Erscheinungstermin: 28. März 2013 Ausgabe Thema Erscheinungstermin 05/13 Networking Highspeed-Hardware mit 40- und 100-GE 25.ˇ04.ˇ13 06/13 Storage Solid-State-Disksysteme 23.ˇ05.ˇ13 07/13 Security Sicheres Mobile Computing 27.ˇ06.ˇ13 VIII ix extra 3/2013

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

Wie findet man das passende Dokumenten Management System?

Wie findet man das passende Dokumenten Management System? Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr