Vernetzter Krieg Berlin
|
|
- Samuel Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Ute Bernhardt Vernetzter Krieg Berlin
2 Ute Bernhardt : Erste taktische C 3 I-Systeme als Ursprung des vernetzten Krieges EC-121 Igloo White -Kontrollzentrum Daten Daten Auswertung mit IBM 360 Geophon, Abwurf per Flugzeug Autom. Zieldaten per Funk an Kampfflugzeuge
3 IT für Kriege, InformatikerInnen für Frieden 3 WW II Atomare Abschreckung Vietnam Yom Kippur SDI, AirLand Battle Golfkrieg programmierbare digitale Computer NORAD Multics, UNIX, ARPANET Igloo White IT als Force Multiplier; WWMCCS Battlefield C 3 I SDI-Abwehrsystem Info War RMA / Forscher gegen elektronischen Zaun Weizenbaum: Macht der Computer Parnas gegen SDI, cpsr- und FIfF-Gründung FIfF-Studie für TAB Schematische Darstellung
4 Ute Bernhardt 4 Information Warfare als Doktrin: Datensammlung als Basis der Kriegführung Ermitteln von Tracks : Spuren von Fahrzeugen auf JSTARS-Konsole JSTARS Datenverbund Improvised Explosive Devices, IEDs Fernsteuerung einer Predator-Drohne, bewaffnet mit Hellfire-Raketen
5 Ute Bernhardt 5 Information Warfare: Kriegführung als Steuerung vernetzter Systeme IT-basierte Analyse / taktische Entscheidungsfindung Kontinuierliche Datensammlung und - aufbereitung Auslösen militärischer Operationen Überwachung militärischer Operationen
6 Ute Bernhardt 6 Revolution in Military Affairs, RMA Einsatz vernetzter IT-Systeme vom einfachen Soldaten bis zum globalen Kommandostand Schnelle direkte Kommunikation, Selbstorganisation Verbesserte situational awareness, unmittelbares Erkennen gegnerischer Aktivitäten, kurze Reaktionszeiten top-sight für Kommandeure, globaler Durchgriff auf Einzelaktionen Überwältigung des Gegners durch vervielfachtes Tempo
7 Ute Bernhardt 7 Information Warfare mehr als Cyber Warfare Information Warfare Datensammlung Einsatz von IT für Kommando und Kontrolle militärischer Operationen bedeutet Datenerhebung: Aufklärung, EloKa, Psychol. Kriegsführung Nutzung und Schutz der IT- Systeme C 4 I-Warfare, IT-gestützter Wirkungsverbund, RMA Information Warfare ist seit > 15 Jahren reguläre militärische Doktrin Field Manual Information Operations, 1996 (2003 ersetzt durch FM 3-13) Field Manual 3-0 Operations, 2001 Militärischer IT-Einsatz im Sinne von Information Warfare datiert zurück auf die AirLand-Battle-Doktrin (U.S. Field Manual 100-5, 1982, NATO-Doktrin: 1984). ALB war Auslöser massiver Ausweitung von C 3 I-Kapazitäten. Umgesetzt wurde dies in der Operation Desert Storm / Irakkrieg (1991). Info Warfare geht zusätzlich von Informationsdominanz aus.
8 Ute Bernhardt 8 Information Warfare sicherheitspolitische Folgen 1. Globale Projektion militärischer Macht, C 4 I-Warfare 2. Umwandlung von kriegsvorbereitender Stabsplanung, Rüstung und Aufklärung in dauerhaft operierende Einheiten ( stehende globale Armee, dauerhafte Aufklärung und Datensammlung, taktische Reaktionszeiten ähnlich einem Kriegszustand) 3. Basis des gezielten Einsatzes von Abstands- und Präzisionswaffen 4. Intensivierung militärischer Mittel kleiner Einheiten (Special Forces etc.), Revolution in Military Affairs (RMA) im Widerstreit zur etablierten militärischen Organisation Datensammlungen sind die wesentlichen Determinanten von Information Warfare und Informationsdominanz
9 Ute Bernhardt 9 Information / Cyber Warfare und eingesetzte Mittel Information Warfare Cyber Warfare Bombardement der IT-Infrastruktur Nichtlethale Waffen (EMP-Generatoren) Elektronische Kriegsführung Netz-Attacken Computerviren Computerspionage Medien- Beeinflussung Kriegsführung Spionage und Sabotage Propaganda
10 Ute Bernhardt 10 Eskalationsstufen bei Information Warfare Cyberwar Computer -Viren Medien- Beeinflussung Netz- Attacken Nichtlethale Waffen Elektronische Kriegsführung Atombombe als EMP-Generator Bombardement der IT-Infrastruktur Gezielte Tötung Vorkonfliktstufe Konventioneller Krieg
11 Ute Bernhardt 11 Information Warfare: Datensammlungen in (zivilen) Netzen Vorbild: Elektronische Kriegsführung Emitter Lokalisierung Signaturenermittlung (Frequenzen, Signalisierungsformat etc.) Rekonstruktion von Kommunikationsnetzen... für mobile TK-Teilnehmer Handy-Ortung kommerziell verfügbar Signalstandards definiert, IMSI, IMSI-Catcher IMEI: International Mobile Equipment Identity Daten in GSM-Signalen verschlüsselt; besser: Zugriff auf Betreiber-Daten... im Internet Domainname / IP-Nummer bekannt IP-Nummern statisch oder dynamisch vergeben, Mailnummern statisch Sender- und Empfänger-IP in jedem IP-Paket, lfd. Nummer zur Rekonstruktion der Nachricht Entschlüsselung, Auswertung In GSM in Echtzeit, LTE: Entschlüsselung durch Zugriff auf Steuerungsnetz Folge: Inhalte und Signalisierung sind lesbar IP-Verkehr ist unverschlüsselt Sammlung der Datenpakete an zentralen Netzknoten / Gateways erlaubt die einfache und vollständige Rekonstruktion von Kommunikation
12 Ute Bernhardt 12 Die Snowden-Enthüllungen als Überwachungsdebatte 1. Überwachung des Telekommunikationsverkehrs: weltweit massiv automatisiert 2. full take : Ziel ist die Totalerfassung der TK 3. Kooperation mit Diensten, aber auch Unternehmen (Dienstleister, TK-Anbieter gegen Vergütung, auf gesetzlicher Grundlage oder unwissentlich) 4. Erfassung von Strukturen und Inhalten; recherchegerechte Organisation in Datenbanken 5. Lauschen bei Freund und Feind
13 Ute Bernhardt 13 Was wird erfasst und gespeichert? Jede Art von Kommunikation, Datenaustausch oder in der Cloud gespeicherte Daten Ausgewertet wird auch Sprach- und Videokommunikation Google-Suchanfragen wie z.b.: Rechtsgrundlagen In den USA: FISA-Gerichtsbeschlüsse zur Überwachung von US-Bürgern Weltweit: Keine Beschränkung
14 Ute Bernhardt 14 XKeyScore ist Werkzeug für klassischen Information Warfare: Entschlüsselung und Auswertung der Inhalte
15 Ute Bernhardt 15 XKeyScore - ein Beispiel für ein automatisiertes Recherche- und Angriffssystem Durchsucht Überwachungs-Datenbanken nach Eigenschaften (Sprache, Ort, Kommunikationsmittel etc.) anhand von Ermittler-Eingaben Analysiert automatisch Eigenschaften von Zielsystemen Nutzt Plug-Ins Constant Web-Datenbank zur Schwachstellenidentifikation Werkzeuge zur Entschlüsselung von Kommunikation (VPN) Automatisierte Werkzeuge zum Einschleusen von Schadsoftware Wird kontinuierlich um automatisierte Angriffswerkzeuge ergänzt Liefert Angriffswege u.a. durch Mitschneiden von Windows Error Reports eines Zielsystems.
16 Ute Bernhardt 16 Constant Web: Plug-In aus dem Kalten Krieg 1997 Schwachstellendatenbank Constant Web, heute plug-in für XKeyscore
17 Ute Bernhardt 17 XKeyScore: ein Angriffswerkzeug unter vielen Andere Werkzeuge durchsuchen Dateninhalte (TURMOIL) und modifizieren Datenübertragungen (TURBINE)
18 Ute Bernhardt 18 Manipulation von Daten, IT-Systemen, Unterbinden von Kommunikation Seit 1998 hackt sich das Office of Tailored Access Operations (TAO) der NSA in IT-Systeme ein, oder weist Agenten bzw. Militärs vor Ort an, Systeme mit Hilfe physischen Zugangs zu manipulieren.
19 Ute Bernhardt 19 Physischer Zugang zur Datensammlung schon historisch Breaches of some Soviet computers were done not by cracking codes but by physically breaking into Soviet military facilities Both the NSA and CIA have also experimented with the disruption of other nation s computers by infecting them with viruses or other destructive programs. TIME,
20 Ute Bernhardt 20 NSA nicht nur Spionage, sondern Einheit zur Kampfunterstützung
21 Ute Bernhardt 21 Ressourceneinsatz Das Budget der NSA für Cyber Warfare in 2013 (Auszüge, inkl. Zahlungen an Dritte): 652 Mio. Dollar für ein Programm zur Schadsoftware-Verbreitung 10 Mrd. Dollar für das Gemeinsame Kryptologische Programm für bahnbrechende kryptoanalytische Fähigkeiten [ ], um den Internetverkehr auszuwerten In Summe über 12 Mrd. US-$ für Internet-Überwachung, Entschlüsselung und Angriffswerkzeuge (lt. Budgetentwurf 2013 der NSA für den US-Kongress)
22 Ute Bernhardt 22 Bewertung NSA und kollaborierende Dienste Unterhalten seit 1998 mit dem TAO und als Teil des U.S. Cyber Commands personalstarke Hacker- und Cyberwar-Einheiten Wenden derzeit jährlich mind. 12 Mrd. US-$ für Cyberwar-Werkzeuge auf Entwickeln seit 2005 automatisierte Aufklärungs- und Angriffswerkzeuge für Cyberwarfare Haben mit Stuxnet und verwandter Software Cyberwar-Waffen eingesetzt Operieren gegen Freund und Feind: im arabischen Raum gegen Banken ( Flame ) ebenso wie in Belgien gegen EU-KOM oder in Deutschland gegen Unternehmen ( Stuxnet ) und Bundeseinrichtungen NSA und kollaborierende Dienste sind die bei weitem ressourcenstärkste Hackertruppe weltweit Nach eigener Definition führt die NSA uneingeschränkten Cyberkrieg gegen Freund und Feind.
23 Ute Bernhardt Information Warfare Ergänzung durch Kriegführung gegen vernetzte IT- Systeme Operationsfelder des Cyber Command IT-basierte Analyse / taktische Entscheidungsfindung 23 Kontinuierliche Datensammlung und - aufbereitung Auslösen militärischer Operationen gegen IT-Systeme Überwachung militärischer Operationen (konventionell + IT)
24 Ute Bernhardt 24 Cyber Warfare und das internationale Recht Das NATO Cooperative Cyber Defense Centre of Excellence (CCDCOE) wurde eingerichtet zur Erarbeitung von Daten und Wissen zu Cyber Warfare und zu deren Abstimmung zwischen NATO-Staaten. Das CCDCOE begleitet Manöver, führt Workshops und Technikkurse für Praktiker durch und widmet sich Rechtsfragen. Tallinn Manual 2009 begonnene Studie des CCDCOE von unabhängigen Rechtsexperten dient der Aufarbeitung des internationalen Rechts bezüglich Cyber Warfare und soll NATO-Staaten als Leitfaden bei Cyber-Operationen dienen.
25 Ute Bernhardt 25 Cyber Warfare und das Kriegsvölkerrecht Das NATO Tallinn Manual und die Klassifikation von Cyberangriffen Cyber-Angriffe, die von einem Staatsgebiet ausgehen, aber nicht von staatlichen Stellen orchestriert werden, stellen einen Bruch internationalen Rechts dar, wenn sie Schaden anrichten und nicht von Strafverfolgern unterbunden werden. Bemerkung: Abkommen wie die Cybercrime Convention verpflichten die Unterzeichner zur Kooperation und Verfolgung der Urheber. Ausgenommen von der Kooperation sind allerdings Vorfälle unter Beteiligung von Geheimdiensten oder, wenn die nationale Sicherheit betroffen ist (Art. 27 (4) der Konvention). die von staatlichen Stellen verübt werden, können nach internationalem Recht als Kriegshandlungen gewertet werden. Die NATO-Rechtsexperten halten es aufseiten der angegriffenen Staaten für gerechtfertigt, gleichwertige (Cyber-) Gegenmaßnahmen zu ergreifen (S. 29 und 36). die die Wirkung von Militärschlägen (Zahl der Opfer, Grad der Zerstörungen) erreichen, erlauben den NATO-Experten zufolge auch militärische Reaktionen (S. 63ff).
26 Ute Bernhardt 26 Cyber Warfare: jeder macht mit, jeder kann betroffen sein. Computerspionage und Hackerangriffe wurden begonnen von NSA, GCHQ und KGB. Heute verfügen über 100 Staaten und zahlreiche militante Gruppierungen weltweit über Hackertruppen und den Anspruch, Cyberaktionen durchführen zu wollen. Fehlendes Know How wird von allen Staaten je nach Bedarf bei spezialisierten IT- Unternehmen eingekauft (Trojaner, Überwachungssysteme, Hardware, Botnetze, Angriffsaktionen als Mietservice etc.). Die Herkunft von Cyberangriffen wird durchweg verschleiert. Unbeteiligte Dritte werden regelmäßig in Cyberangriffe hineingezogen. Mit Auftragstätern und Angriffen als kommerziellem Service wird die Identifikation der Herkunft von Angriffen und des Angreifers zusätzlich erschwert. Der Sony-Hack zeigt a) Wie schnell und aus welchen Anlässen Cyberangriffe eingesetzt werden, b) Wie schwer eine Rückverfolgung und c) Wie problematisch eine Reaktion auch in (scheinbar) einfachen Fällen ist. Cyber Warfare kann aus nichtigem Anlass beginnen, birgt hohes Eskalationspotential und schädigt regelmäßig unbeteiligte Dritte.
27 Ute Bernhardt 27 Politische Folgen: Der IT-Unsicherheitszyklus Verletzlichkeit der IT Militärisches Ausnutzen von IT-Sicherheitslöchern Cyber Warfare Militärische Gefahrenabwehr
28 Ute Bernhardt 28 Was hat das mit uns zu tun? Technische Kosten Kann sich eine auf IT-Systeme beruhende Gesellschaft heute eine IT-Infrastruktur mit Systemen leisten, die a) - z.t. vorsätzlich - mit Sicherheitslücken versehen sind, und b) von Geheimdiensten als militärisches Operationsfeld genutzt manipuliert und sabotiert werden? Welche Kosten technischer Instabilität sind wir bereit, zu tragen?
29 Ute Bernhardt 29 Was hat das mit uns zu tun? Gesellschaftliche und politische Kosten Die Verwundbarkeit von IT im Alltag unterminiert die Funktion von Infrastrukturen und das Funktionieren des Alltagslebens. Cyber Warfare produziert unerwartete Ausfälle zu jeder Zeit. Folge sind eine allgemeine Verunsicherung und ein latentes Bedrohungsgefühl mit gesellschaftlichen und politischen Folgen. Cyber Warfare als Alltag der Informationsgesellschaft unterminiert Sicherheit und Vertrauen im Alltag und schafft ein Leben unter ständiger Bedrohung.
30
31 Ute Bernhardt 31 Vielen Dank für die Aufmerksamkeit!
Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden
Ingo Ruhmann Cyber War Die NSA-Affäre an der Grenze zwischen Krieg und Frieden 9. Security-Forum, Brandenburg, 2015 ruhmann@fh-brandenburg.de Ingo Ruhmann 2 1. Die Snowden-Enthüllungen als Überwachungsdebatte
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIngo Ruhmann. NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.
NSA, IT-Sicherheit und die Folgen: Mitten im Cyberwar -was sind unsere Optionen? GI SECMGT-Workshop Frankfurt, 9.05.2014 1. Was macht die NSA (und ihre Kollaborateure)? 2.War das wirklich neu? 3. Exkurs:
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrAirKey. Das Smartphone ist der Schlüssel
AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrInhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG
Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLeitfaden zu NetXP Verein
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBedeutung der Bestände
Erfassung von Beständen des Österreichischen Staatsarchivs Die wirtschaftliche Ausplünderung der österreichischen Juden zwischen 1938 und 1940 Hintergrund Yad Vashem hat sich seit seiner Gründung das Ziel
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrOSF Integrator für Btracking und Salesforce Anleitung für die Nutzer
OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEmail-Hygiene SPAM und Viren in den Briefkästen
Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrBEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
Mehr