Die Medien berichten häufig über das Thema IT-Sicherheit: Mit Cyber-Crime kann man viel Geld verdienen Vorfälle bei bekannten Unternehmen Immer neue
|
|
- Eva Arnold
- vor 8 Jahren
- Abrufe
Transkript
1 1
2 3
3 Die Medien berichten häufig über das Thema IT-Sicherheit: Mit Cyber-Crime kann man viel Geld verdienen Vorfälle bei bekannten Unternehmen Immer neue Sicherheitslücken Jeder, der für ein Unternehmen oder zumindest die Informationstechnik verantwortlich ist, stellt sich daher die Frage nach den aktuellen Risiken und wie diese angemessen behandelt werden können. 4
4 Vielleicht war die Lage vor einiger Zeit noch unter Kontrolle. Jedoch: Das Risiko steigt dreifach: 5
5 Web-Anwendungen werden immer wichtiger für das Geschäft: Früher waren Web-Sites gerade bei kleineren Unternehmen lediglich einfache Aushängeschilder. Das Hauptgeschäft erfolgte im persönlichen oder telefonischen Kontakt. 6
6 Aktuelle Web-Technologien vergrößern die Angriffsfläche: Die aktuellen Web-Technologien werden immer komplexer und damit immer schwieriger und aufwändiger beherrschbar. 7
7 Cyber-Crime ist ein lukratives Geschäft: Angriffe auf Web-Sites erfolgen nicht mehr nur aus Spaß oder wegen der Profilierung sondern immer mehr aus wirtschaftlichen Interessen. Damit steigt auch der Aufwand, den ein Angreifer bereit ist in Kauf zu nehmen. Durch diese drei Trends steigt auch das Risiko (Schadenshöhe * Auftrittswahrscheinlichkeit) dreifach. Auch mittelständische Unternehmen können sich nicht mehr sicher fühlen. 8
8 Es gibt viele Möglichkeiten eine Web-Site anzugreifen. Ein einfaches Beispiel ist das Cross-Site-Scripting. Dabei wird Script-Code in Gästebüchern, Kommentaren oder sonstigen Texteinträgen hinterlegt. Dieser Code wird dann ausgeführt, wenn ein anderer Benutzer der Web-Site darauf zugreift. Der Code kann den Benutzer dann z.b. auf Phishing-Web-Sites verweisen. Ein anderes Beispiel ist das Einschleusen von Code der auf dem Web-Server ausgeführt werden soll (Injection), z.b. in der URL. Bei nicht hinreichend geschützten Web-Servern kann ein Angreifer damit sogar Administratorzugriff erlangen. 9
9 Maßgeblich für eine angemessene Behandlung des Risikos ist die Höhe der potentiellen Schäden: Wenn der Wirtschaftsprüfer das Risikomanagement bemängelt, dann ist dies zumindest ärgerlich und mit Aufwand zur Nachbesserung verbunden Bei einem tatsächlichen Vorfall treten häufig neben dem Aufwand für die Wiederherstellung der IT auch noch Kosten durch den Geschäftsausfall auf Schwieriger zu bewerten ist der Schaden, wenn Mitbewerber Zugriff auf Unternehmensgeheimnisse erhalten Am schwierigsten zu beziffern, aber häufig am höchsten, ist der Verlust durch einen Reputationsschaden, wenn z.b. Kundendaten öffentlich werden Im Extremfall verstößt der Betreiber der Web-Site gegen Richtlinien und Gesetze (z.b. BDSG) bis hin zur Strafbarkeit (z.b. wegen Computersabotage), die im Falle der Verbreitung von Angriffstools gegeben sein kann. 10
10 Für eine zielgerichtete Begrenzung des Risikos sind im Wesentlichen 5 Punkte abzuhaken: Die Maßnahmen zur Behandlung eines Risikos sollten die potentielle Schadenshöhe nicht übersteigen. Daher muss zunächst das individuelle Risiko bekannt sein. Ein Sicherheits-Risiko ist immer mit konkreten Sicherheitslücken und Schwachstellen verbunden. Zur Abdeckung dieser Sicherheitslücken und Schwachstellen gibt es jeweils ganz konkrete Schutzmaßnahmen. Diese sind für die individuelle Situation aufzulisten. Vermutlich existieren bereits einige dieser Schutzmaßnahmen. Diese sind ebenfalls aufzulisten. Die Beantwortung der Frage, welche fehlenden Maßnahmen noch umzusetzen sind, beinhaltet insbesondere auch die Abschätzung über die Angemessenheit der damit verbunden Kosten. Nach der Umsetzung der beschlossenen Maßnahmen sollte sich das Risiko auf einem akzeptablen Niveau befinden. 12
11 Die existierenden Risiken ergeben sich aus folgenden Punkten: Wie angreifbar ist die Web-Site? Welche individuellen Bedrohungen existieren? Welche Schutzmaßnahmen sind bereits aktiv, welche fehlen noch? Welche potentiellen Schäden können auftreten? 13
12 Zur Bearbeitung dieser Punkte sind im Folgenden Tabellen und Formulare angegeben. Diese stellen einen Einstieg für einfache Fälle dar und sind keinesfalls als vollständig zu betrachten. Insbesondere bei höherem Sicherheitsbedarf wird der vorgestellte Ansatz nicht ausreichen! 14
13 IT-Zugriff aus dem Internet für alle IP-Adressen und Ports muss vermieden werden, um überhaupt eine Chance auf Sicherheit zu haben. 15
14 Allgemeiner Web-Zugriff aus dem Internet ist die Regel für Web-Sites. Web-Sites, die nur für bestimmte IP-Adressen zugänglich sind (z.b. Intranets, Extranets), exponieren hingegen kaum Angriffsfläche zum Internet. 16
15 Auch anonymer Web-Zugriff aus dem Internet ist die Regel. Web-Sites, die nur nach (wirksamer) Authentifizierung zugänglich sind (z.b. Extranets), exponieren weniger Angriffsfläche zum Internet. 17
16 Die meisten Web-Sites nutzen inzwischen als Funktionalität HTML-Formulare und als Middleware Content-Management-Systeme (CMS) Aktive Web-Applikationen sind nur für intensivere Benutzer-Interaktionen erforderlich. Da in diesem Fall üblicherweise Daten zu speichern sind, wird auch eine Datenbank in der Infrastruktur enthalten sein. 18
17 Falls die Web-Site in einer allgemeinen demilitarisierten Zone (DMZ) des Unternehmens betrieben wird, sind auf benachbarten Systemen häufig andere Internet-Dienste zu finden. Sehr riskant ist es, wenn von den Web-Servern in das Unternehmens-LAN zugegriffen werden kann. Dieser Zugriff muss daher vermieden oder zumindest mit entsprechenden (aufwändigen) Maßnahmen eingegrenzt und geschützt werden. 19
18 Dies ist die ausgefüllte Tabelle für ein typisches Portal mit Web-Applikation. 20
19 Diese Tabelle können Sie für Ihre Risikoanalyse verwenden. 21
20 Gliederung der Bedrohungen in Klassen: Manipulation der Web-Site - Verweis auf Phishing-Seiten - Verbreitung von Viren & Co. - Missbrauch als illegaler Fileserver - Missbrauch als Bot-Netz-Knoten Spionage durch Zugriff auf vertrauliche Daten - Kunden-/Benutzerdaten (Logins, Kontodaten) - Unternehmensgeheimnisse Sabotage durch Lahmlegen oder Verfälschung - Umsatzausfall - Reputationsschaden Erpressung durch Drohung mit - Spionage und Veröffentlichung vertraulicher Daten - Sabotage, gerne auch im Vorweihnachtsgeschäft 22
21 Die angegebenen Fälle sollten zur Ermittlung realistischer Schadenshöhen möglichst kreativ und detailliert als Worst-Case-Szenarien durchdacht werden. 23
22 Die Wiederherstellung der Infrastruktur bereitet üblicherweise keinen allzu großen Schaden (zumindest im Verhältnis). Der Schaden kann durch ein angemessenes und funktionierendes Backup/Recovery noch drastisch reduziert werden. 24
23 Der Umsatzausfall hängt sehr stark von der Art der Web-Site ab. Bei Web-Shops kann er um den Faktor 10, 100 oder gar 1000 höher liegen als oben angegeben (insbesondere in Stoßzeiten). Falls die Web-Site nur zur Information dient, kann es immerhin sein, dass man einen potentiellen Kunden nicht gewinnt. 25
24 Beim Diebstahl vertraulicher Daten können personen-bezogene Daten nach Bundesdatenschutzgesetz (BDSG) betroffen sein. In diesem Fall können konkret Strafzahlungen resultieren (zusätzlich zum Reputationsverlust). Der Schaden durch Diebstahl der Kundendaten durch den Mitbewerb ist schwierig zu beziffern, aber zweifelsohne vorhanden (es gab schon Fälle im Mittelstand, bei denen die benachbarte Konkurrenz seltsamerweise immer ein paar Tage früher bei potentiellen Neukunden war). Ein Diebstahl von Unternehmensgeheimnissen kann das Ergebnis vieler Tage Forschung und Entwicklung in die Hände des Mitbewerbs geben. 26
25 Am schwierigsten zu beziffern ist ein Reputationsschaden. Er setzt sich üblicherweise zusammen aus: Teuren Marketingmaßnahmen zur Wiederherstellung des Kundenvertrauens Sonderaktionen für die Kunden (Preisnachlässe) Umsatzausfällen, die für eine unbestimmte Zeit anhalten. 27
26 Das Resultat der Betrachtung sind häufig hohe Summen. Diese hängen nicht zuletzt von der Art und Wichtigkeit der Web-Site ab. Nicht jeder Vorfall muss zu einem so hohen Schaden führen. Es sollte jedoch überlegt werden, ob man dieses Risiko einfach so akzeptieren möchte, zumal häufig mit einfachen Mitteln die Schadenshöhe und die Eintrittswahrscheinlichkeit reduziert werden können. Ein Kriterium für die Eintrittswahrscheinlichkeit ist dabei, wie konkret und zielgerichtet die Bedrohung ist (z.b. durch Mitbewerb). Auch wenn die Bedrohung nicht konkret erscheint: Jede Sekunde durchstreifen Angreifer das Internet auf der Suche nach leichten Opfern! Die potentielle Schadenshöhe kann als Maßstab für das für Maßnahmen bereitzustellende Budget dienen: Ein Budget oberhalb der Schadenshöhe ist bestimmt nicht mehr angemessen Falls z.b. alle 10 Jahre ein Vorfall abgewehrt wird, haben Sie von einem Jahresbudget von 1/20 der Schadenshöhe bereits gut profitiert. 28
27 Die angegebenen Sicherheitsmaßnahmen stellen lediglich einen Überblick dar. Für Details kann z.b. der Maßnahmen-Katalog für IT-Grundschutz des BSI herangezogen werden (URL im Anhang). 29
28 Im Folgenden wird exemplarisch eine Architektur mit separierten Schutzzonen betrachtet. 30
29 Kernkomponenten sind eine Firewall (hier redundant ausgelegt) und ein Web-Server (ebenfalls hochverfügbar). Bei interaktiven Web-Applikationen kann eine Web-Application- Firewall den Schutz erheblich erhöhen. Die Administration der Komponenten erfolgt aus einem separierten Management-Netz. Der Management-Server sammelt die Logdaten der Komponenten und führt die Überwachung und ggf. Alarmierung durch. 31
30 Falls die Web-Site hochverfügbar sein soll und regelmäßig neue Versionen der Software oder Web-Applikation zu installieren sind, können die neuen Versionen gefahrlos auf einem Abbild des Web-Servers (Staging-Server) getestet werden. 32
31 Falls Daten in einer Datenbank zu speichern sind, sollte die Datenbank auf einem getrennten Server betrieben werden. Idealerweise ist der Datenbank-Server durch weitere Schutzkomponenten (Firewall, VPN) separiert. Falls der Datenbank-Server im Unternehmensnetz steht, ist dies zwingend erforderlich. 33
32 Ein Fernzugriff zur Administration der Infrastruktur darf nur verschlüsselt und authentisiert möglich sein (z.b. durch ein VPN). 34
33 Auch ein Fernzugriff zur Verwaltung der Web-Site, z.b. durch eine Web-Agentur darf nur verschlüsselt und authentisiert möglich sein. Die Web-Agentur sollte dabei ausschließlich auf bestimmte Komponenten und Benutzerkonten Zugriff erhalten (in der Regel ein dediziertes Benutzerkonto auf dem Staging- Server). 35
34 Die resultierende Gesamtarchitektur stellt lediglich ein Beispiel dar. Oft ist die Architektur wesentlich komplexer. Die dargestellten Komponenten können teilweise auch gemeinsam als virtuelle Maschinen auf einem physikalischen Server abgebildet werden. Das damit verbundene, etwas höhere Risiko ist im Einzelfall gegen die Hardware-Ersparnis abzuwägen. 36
35 Die angegebenen Sicherheitsmaßnahmen stellen lediglich einen Überblick dar. Für Details kann z.b. der Maßnahmen-Katalog für IT-Grundschutz des BSI herangezogen werden. 37
36 Web-Applikationen vergrößern die Angriffsfläche erheblich, da Angriffe durch herkömmliche Schutzkomponenten (z.b. Firewalls) in der Regel nicht verhindert werden können. Daher ist auf die sichere Entwicklung von Web-Applikationen besonderer Wert zu legen. Als ergänzende Maßnahme können Web- Application-Firewalls das Schutzniveau weiter erhöhen. Das Thema Web-Applikationen wird durch das OWASP-Projekt ausführlich behandelt (URL im Anhang). 38
37 Zu jedem Aspekt der Angriffsfläche gibt es Maßnahmen, welche die Schwachstellen abdecken und den Schutz erhöhen sollen. Welches Schutzniveau insgesamt oder für bestimmte Teile erforderlich ist, hängt vom jeweiligen potentiellen Schaden ab. Im Folgenden werden beispielartig einzelne Maßnahmen den verschiedenen Aspekten der Angriffsfläche gegenübergestellt. Diese Gegenüberstellung ist nicht allgemeingültig und kann von Fall zu Fall variieren. Zur systematischen Bearbeitung des Themas kann ein Vorgehen nach IT-Grundschutz des BSI dienen. 39
38 Basismaßnahmen sind Maßnahmen, die kostengünstig zu realisieren sind und in Ihrer Gesamtheit ein Basis- Schutzniveau ergeben. Sie sollten daher in jedem Fall für die angegebenen Aspekte der Angriffsfläche umgesetzt werden. Sobald bestimmte Angriffsflächen exponiert werden, sind auch teure Maßnahmen zum Schutz empfehlenswert (z.b. Net-IDS bei Verbindungen ins interne LAN). In solchen Fällen ist es oft effizienter, auf bestimmte Funktionen zu verzichten oder sie anders abzubilden (z.b. Zugriff ausschließlich aus dem internen LAN auf die Web-Server-Infrastruktur). 40
39 Bei Kombinationen aus mittlerer Bedrohung und größerer Angriffsfläche sind weitere Maßnahmen in Betracht zu ziehen, die dann auch teurer sind (z.b. Web-Application-Firewall bei einem Web-Forum). 41
40 Die Kosten zur Umsetzung der einzelnen Maßnahmen und damit verbundene Erhöhung des Schutzniveaus variieren stark. Bestimmte Maßnahmen sind daher für den Basisschutz sinnvoll, andere teure Maßnahmen helfen nur, wenn ein gewisser Basisschutz bereits vorhanden ist (z.b. ersetzt ein Intrusion Detection System keine Firewall).
41 Die hier dargestellten Aufwände und Kosten für Hardware, Software und externe Services sind nur als grobe Abschätzung für die Absicherung einer einfache Web-Site durch einen hinreichend erfahrenen Spezialisten zu verstehen. Bei komplexen Web-Infrastrukturen können die Kosten leicht um den Faktor 10 oder 100 steigen. Bei regelmäßig durchgeführten Tätigkeiten wie Audits und Reviews hängt der Aufwand natürlich stark davon ab, ob sie z.b. jedes Quartal oder nur einmal im Jahr erfolgen. 43
42 Bei der initialen Risikobewertung werden Die größten Risiken identifiziert und beziffert Geprüft, ob die Risiken bereits durch Verzicht auf unnötige Funktionen reduziert werden können (z.b. benötigt nicht jede Web-Präsenz eine Web- Applikation und nicht alle Kundendaten müssen über die Web-Site verfügbar sein) Das Budget für Schutzmaßnahmen grob festgelegt Anschließend wird die Architektur auf Sicherheit getrimmt und die Web-Server-Komponenten gehärtet. Weitere Komponenten (z.b. Firewalls) ergänzen den Schutz. Anschließend sind bei den Web-Designern/-Entwicklern ein Sicherheitsbewusstsein und Best-Practices für die sichere Web-Entwicklung zu etablieren.
43 Mit jedem Schritt wird das Sicherheitsniveau erhöht. Ergänzend zu den vorher beschriebenen Schritten darf die Etablierung eines sicheren Betriebs nicht fehlen.
44 Im Ergebnis werden viele Angriffe abgewehrt und auch die Wirtschaftsprüfer werden mit dem Sicherheitsniveau zufrieden sein. Und nicht zuletzt: Die Web-Sicherheit wird dem Geschäftsführer keine schlaflosen Nächte mehr bereiten. 46
45 Am besten planen Sie noch heute den Termin für den ersten Workshop. 47
46 50
47 51
Mobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG
Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.
Tutorial Newsbeitrag erstellen Das folgende Tutorial erklärt in wenigen Schritten, wie man einen Newsbeitrag zur Homepage des TSV Tübach hinzufügt und direkt online erstellt. Inhalt 1. Login ins Admintool
MehrSenkung des technischen Zinssatzes und des Umwandlungssatzes
Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrEinkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten
Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrBerufsunfähigkeit trifft jeden Vierten. Sehr gut, dann bei der SV zu sein.
S V b e ru f s u n fä h i g k e i t s v e r s i c h e ru n g Berufsunfähigkeit trifft jeden Vierten. Sehr gut, dann bei der SV zu sein. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrPressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support
Eigener Verbindungsserver für Online-Support pcvisit bringt Fernwartungen in Sicherheit Dresden, 04.03.2015 Sicherheit auch im Zeitalter von NSA- Spionage und Snowden-Enthüllungen, Autonomie und Sparsamkeit
Mehr