Der PCI DSS als Basis für die ISO Umsetzung
|
|
- Leonard Peter Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 Der PCI DSS als Basis für die ISO Umsetzung Matthias Hauß Warum der PCI DSS als Grundlage für weitere Sicherheitsbestrebungen dienen kann Der Druck zur Einhaltung von Compliance-Vorgaben, sei es die schlichte Erfüllung von externen Anforderungskatalogen unterschiedlichen Umfangs und Abstraktionsniveaus oder der Nachweis mittels einer vollumfänglichen Zertifizierung nach gängigen Standards, nimmt auch im Umfeld der IT-Sicherheit immer weiter zu. Gerade reine Informationsverarbeiter können je nach Branche einer Vielzahl an unterschiedlichen Kriterienkatalogen unterliegen. Genau wie Strenge und Detailtiefe der jeweiligen Vorgaben variieren können, kann dabei auch der Druck zur Einhaltung der Vorgaben aus unterschiedlichen Richtungen kommen: sei es durch gesetzlichen Vorgaben (wie bspw. das Bundesdatenschutzgesetz, BDSG), durch Branchenregularien (wie z. B. den Payment Card Industry Data Security Standard, PCI DSS) oder schlicht durch die Macht des Marktes, der verstärkt nachweisbare Zertifizierungen (bspw. nach ISO 27001) verlangt. All diesen Standards ist gemein, dass sie trotz teilweise unterschiedlichem Fokus und verschiedener Vorgehensweise im Grunde dieselben Ziele verfolgen: einen angemessenen Schutz von Informationswerten und, um dies zu erreichen, eine angemessene Sicherheitsarchitektur für Informationssysteme und -prozesse. Während der internationale Zertifizierungsstandard ISO einen solchen angemessenen Schutz für sämtliche Informationswerte einer Organisation zu etablieren strebt, konzentriert sich das BDSG auf eine eingeschränkte Gruppe von Informationswerten, die personenbezogenen Daten. Der PCI 265
2 Matthias Hauß DSS ist noch konkreter: mit dem Fokus auf die Daten von Bezahlkarten der internationalen Zahlungssysteme ist er ausschließlich dem Schutz einer spezifischen Ausprägung personenbezogener Daten verschrieben. Damit ist der PCI DSS nicht nur der Standard mit dem engsten Fokus; auch seine Anforderungen sind deutlich konkreter gehalten als die Vorgaben von BDSG und ISO Durch seine überaus konkrete Natur eignet sich der PCI DSS aber als gute Grundlage für weitere Sicherheitsbestrebungen, die auch eine Erfüllung anderer Anforderungskataloge zum Ziel haben. Hinzu kommt, dass der PCI DSS wegen des starken Forcierens durch die internationalen Zahlungssysteme bereits heute von vielen kartendatenverarbeitenden Organisationen erfüllt wird oder zumindest Projekte zu dessen Umsetzung bestehen. Dabei entsteht innerhalb des PCI DSS-Geltungsbereichs automatisch ein erhöhtes Maß an IT- Sicherheit, wodurch sich auch die Konformität zu datenschutzrechtlichen Regelungen und weitergehenden Zertifizierungsstandards wie ISO unweigerlich erhöht. Die erzwungene Umsetzung des PCI DSS verkürzt damit auch den Weg zur Erlangung weiterer Konformitätsnachweise. Die hierdurch entstehenden Synergieeffekte dürfen durchaus als zusätzlicher Kollateralnutzen des PCI DSS verstanden werden; die Umsetzung des Standards ist also mitnichten eine pure Notwendigkeit zur Erlangung eines Zertifikats. Vielmehr kann sie eine gute Grundlage für eine Ausweitung der Sicherheitsbemühungen auf weitere Informationswerte der Organisation darstellen. Für ein ganzheitliches Sicherheitsmanagement, das sämtliche Informationswerte einer Organisation gleichermaßen erfasst und damit spezifischere Vorgabenkataloge in einem übergeordneten Managementrahmen vereint, bietet sich insbesondere der zuletzt im Jahre 2005 aktualisierte Zertifizierungsstandard ISO an. Eine bereits bestehende PCI DSS-Umsetzung oder -Zertifizierung kann dabei die Basis der Bemühungen darstellen: viele als Best Practice geltende Sicherheitsmaßnahmen sind zumindest im Geltungsbereich des PCI DSS bereits erfüllt. Hinzu kommt, dass durch die Beschäftigung mit dem PCI DSS in der Regel bereits umfassendes Know-how in der IT-Sicherheit, aber auch im Umgang mit externen Anforderungskatalogen und Zertifi- 266
3 Der PCI DSS als Basis für die ISO Umsetzung zierungs- bzw. Auditprozessen gesammelt wird. Eine Beschäftigung mit dem ISO mutet deshalb bisweilen als logischer nächster Schritt nach der erfolgreichen Einführung des PCI DSS an. Um den PCI DSS als Grundlage zur Umsetzung des ISO nutzen zu können, muss man sich jedoch vergegenwärtigen, dass die Standards bei allen Überschneidungen in den konkreten Anforderungen fundamentale Unterschiede in der Vorgehensweise aufweisen. Die Berücksichtigung dieser Unterschiede und das Auflösen der sich daraus ergebenden Divergenzen im Betrachtungshorizont sind der wesentliche Erfolgsfaktor für ein erfolgreiches Nutzen des PCI DSS als Basis für eine ISO Umsetzung. ISO vs. PCI DSS: Unterschiede in der Herangehensweise Wer Recherchen zu den Überschneidungen zwischen PCI DSS und ISO anstellt, stößt schnell auf umfangreiche Tabellen, die den Anforderungen des PCI DSS die Kontrollziele des normativen Anhangs der ISO gegenüberstellen. Durch diese Darstellungsform gerät jedoch leicht in den Hintergrund, dass es beim ISO (anders als beim PCI DSS) nicht um das reine Erfüllen einer umfangreichen Liste von Einzelmaßnahmen geht; Ziel des ISO ist vielmehr das Etablieren eines übergeordneten Managementrahmens, der die risikobasierte Auswahl angemessener Maßnahmen zur Erfüllung der im Anhang enthaltenen Kontrollziele erst ermöglichen soll. Dabei sind verschiedene Rahmenbedingungen zu berücksichtigen, unter anderem die verschiedenen Ausprägungen der zu schützenden Informationswerte, die relevanten Schutzziele (insb. Vertraulichkeit, Verfügbarkeit und Integrität, ggf. aber auch Aspekte wie Nicht-Abstreitbarkeit, Zurechenbarkeit, Authentizität, etc.) und nicht zuletzt die Risiken, die auf die Informationswerte einwirken und damit die Erfüllung der Schutzziele bedrohen können. Um all diese Aspekte miteinander in Einklang zu bringen und auf nachvollziehbare, wiederholbare Art und Weise angemessene Maßnahmen aus den gegebenen Rahmenbedingungen ableiten zu können, setzt der ISO auf die Implementierung eines umfassenden Managementsystems, welches Herz- 267
4 Matthias Hauß stück und damit primärer Zertifizierungsgegenstand einer jeden ISO Umsetzung ist. Anders als der maßnahmengetriebene PCI DSS ist der ISO also ein prozessorientierter Standard, der über einen Top-Down- Ansatz erst die Identifizierung geeigneter Maßnahmen und damit das Erreichen eines angemessenen Schutzniveaus zum Ziel hat. Hierzu ist eine Reihe aufeinanderfolgender Schritte durchzuführen, zu denen insbesondere das Identifizieren sämtlicher relevanter Informationswerte (im Wortlaut des Standards die sogenannten Assets ), die Definition des angestrebten Schutzlevels hinsichtlich der relevanten Schutzziele, das Durchführen von Risikoanalysen und das Ableiten konkreter Schutzmaßnahmen zum Reduzieren der identifizierten Risiken zählt. Diese inhärente Komplexität des ISO 27001, die sich aus der Notwendigkeit zum Schutz aller relevanten Informationswerte einer Organisation ergibt, besitzt der PCI DSS durch seinen engeren Fokus nicht. Er ist durch Regularien der internationalen Zahlungssysteme (Visa, MasterCard, American Express, JCB und Discover) ausschließlich verpflichtend für alle Organisationen, die Kartendaten dieser Zahlungssysteme verarbeiten, speichern oder übertragen. Folglich stellt er auch nur den Schutz dieser Kartendaten in den Vordergrund; andere Informationswerte (wie gemäß BDSG schützenswerte personenbezogene Daten oder proprietäre Unternehmensdaten, etwa Forschungs- und Entwicklungs-Ergebnisse) werden durch den PCI DSS nicht adressiert. Auch fokussiert der PCI DSS vorrangig das Schutzziel der Vertraulichkeit von Kartendaten, weitere Schutzziele wie Integrität und Verfügbarkeit sind nur dann berücksichtigt, wenn sie zur Vertraulichkeitswahrung der Kartendaten beitragen. So müssen anfallende Logfiles zum Nachvollziehen eventuell unautorisierter Aktivitäten ebenso integer sein wie Anti-Malware-Patterns, während Schutzmechanismen wie Firewalls, IDS/IPS oder Antivirus-Programme selbstverständlich eine hohe Verfügbarkeit erreichen müssen. Anforderungen an die Integrität gespeicherter Kartendaten oder deren Verfügbarkeit stellt der PCI DSS hingegen nicht (auch wenn diesen Schutzzielen zur reibungslosen Abwicklung von Geschäftsprozessen durchaus hohe Bedeutung zukommen kann). 268
5 Der PCI DSS als Basis für die ISO Umsetzung Der PCI DSS kann damit in gewissem Sinne als konkrete Ableitung des ISO aufgefasst werden: während der ISO den Schutz verschiedenster Informationswerte hinsichtlich mehrerer Schutzziele verlangt, beschränkt sich der PCI DSS auf einen einzigen Informationswert (nämlich Kartendaten) und ein einziges Schutzziel (Vertraulichkeit). Auch die im ISO elementaren Prozessschritte zur Ableitung angemessener Maßnahmen sind im PCI DSS nicht zwingend vorgeschrieben; die als angemessen eingeschätzten Maßnahmen werden durch den PCI DSS bereits zwingend vorgegeben. Die Phasen der Asset-Identifizierung, Schutzbedarfsfeststellung, Risiko-Analyse und Ableitung von Maßnahmen fallen damit weg; sie wurden bereits bei der Entwicklung des Standards durch die internationalen Zahlungssysteme durchgeführt und werden nun mit jeder Revision der Anforderungen durch das Payment Card Industry Security Standards Council (PCI SSC) vorgenommen. Dieser Zusammenhang wird in Abbildung 1 verdeutlicht. Abbildung 1: Der PCI DSS als Ableitung des ISO Quelle: SRC. 269
6 Matthias Hauß PCI DSS als Basis für eine Umsetzung des ISO Vergegenwärtigt man sich diese Zusammenhänge zwischen den beiden Standards, wird offensichtlich, warum sich die überwiegende Mehrheit der Maßnahmen aus dem PCI DSS direkt den Kontrollzielen aus dem normativen Anhang des ISO zuordnen lassen: letztlich stellt der PCI DSS nichts anderes dar, als das konkrete Ergebnis eines konsequenten Durchlaufens der im ISO etablierten Top-Down-Vorgehensweise für ein spezifisches Asset unter Berücksichtigung eines primären Schutzziels. Es ist deshalb davon auszugehen, dass das Durchlaufen derselben Phasen für ähnlich geartete Informationswerte (bspw. andere Formen von Zahlungsverkehrsdaten) unter denselben Rahmenbedingungen zu ähnlichen Ergebnissen führen würde. Daher bietet es sich an, die Maßnahmen des PCI DSS als Best Practice- Katalog auch zum Schutz der Vertraulichkeit weiterer Informationswerte heranzuziehen. Hierbei ist aber zu berücksichtigen, dass Schutzziele wie Integrität und Verfügbarkeit durch den PCI DSS noch nicht berücksichtigt sind und ggf. einer zusätzlichen Analyse bedürfen. Da die Verfügbarkeit und Integrität von Kartendaten für verschiedene Geschäftsprozesse, insb. zur Abwicklung von Zahlungen, essentiell sein können, sollte diese Risikoanalyse auch die Verfügbarkeits- und Integritätsanforderungen von Kartendaten berücksich tigen. Dabei ist allerdings auch zu berücksichtigen, dass der PCI DSS Maßnahmen zum Vertraulichkeitsschutz beinhaltet, die sich positiv auf die Integrität und Verfügbarkeit von IT-Systemen und dort verarbeiteten Daten auswirken können. Als Beispiele seien Patch-Management oder Serverhärtung genannt, die auch zu einer höheren Betriebssicherheit beitragen und damit das Ausfallrisiko reduzieren können. Es lässt sich also festhalten, dass der PCI DSS innerhalb seines Geltungsbereichs nicht nur eine hohe Ausstrahlwirkung hinsichtlich des Vertraulichkeitsschutzes auf andere dort verarbeitete Daten besitzt, sondern auch auf den Schutz von Verfügbarkeit und Integrität dieser Daten wenn auch in geringerem Maße. Dies ist leicht nachvollziehbar: eine Datenbank mit stringentem User- und Passwort-Management gemäß den strengen Anforderungen des PCI DSS schützt nicht nur die dort verarbeiteten 270
7 Der PCI DSS als Basis für die ISO Umsetzung Kartendaten. Auch von Patch-Management, Serverhärtung und Change Management profitieren nicht nur die PCI DSS-relevanten Kartendaten selber, sondern sämtliche auf den betreffenden Systemen verarbeiteten Daten. In der Regel ist der PCI DSS aber nicht in sämtlichen Bereichen einer Organisation umzusetzen: durch eine angemessene Netzwerksegmentierung lassen sich die Kartendaten verarbeitenden Systeme von den übrigen Systemen trennen, so dass dort keine Umsetzung des PCI DSS erforderlich ist. Hier bringt die Umsetzung des PCI DSS also nicht automatisch einen Kollateralnutzen für übrige Daten mit sich. Allerdings lassen sich die im PCI DSS- Scope umgesetzten Maßnahmen gut auf andere Systeme übertragen. Hier bietet sich noch ein zusätzlicher Vorteil: außerhalb des formalen PCI DSS- Geltungsbereichs entfällt die Pflicht zur strikten 1:1-Umsetzung des Standards. Der PCI DSS kann hier also als reine Sammlung von Best Practices aufgefasst werden, deren Maßnahmen man nach Bedarf auswählen und an die eigenen Bedürfnisse anpassen kann. Damit lässt sich eine schnelle Erhöhung des Sicherheits- und damit auch Konformitätsniveaus ohne die Notwendigkeit zur Durchführung ausführlicher Risikoanalysen erreichen. Der PCI DSS als Grundlage eines Bottom-Up-Ansatzes Auf diese Weise lässt sich natürlich keine vollständige Umsetzung des ISO erreichen, auch ein im Sinne des Standards vollständig angemessener Schutzlevel für sämtliche Informationswerte lässt sich so kaum erreichen. Dafür weichen die Schutzbedarfe verschiedener Informationswerte zu stark vom Schutzbedarf der durch den PCI DSS geschützten Kartendaten ab; man denke zum Beispiel an die Vertraulichkeit von Gesundheitsdaten, die Integrität von Forschungsergebnissen oder die Verfügbarkeit von lebenserhaltenden Systemen. Es ist aber zu erwarten, dass dem Pareto-Prinzip (der so genannten 80/20-Regel ) zumindest nahe gekommen werden kann. Es lässt sich also durch die Umsetzung von im PCI DSS beschriebenen Maßnahmen ein hohes Maß an Sicherheit und Konformität auf technischer Ebene erreichen, ohne den Aufwand von Schutzbedarfsund Risikoanalysen in Kauf nehmen zu müssen. Nur wenn eine vollständige Konformität, ggf. mit abschließender Zertifizierung, angestrebt wird, muss auch 271
8 Matthias Hauß der vollständige Managementrahmen der ISO etabliert und der Prozess zur Ableitung angemessener Maßnahmen vollständig durchlaufen werden. Der Top-Down-Ansatz der ISO kann dadurch zumindest teilweise durch einen Bottom-Up-Ansatz auf Basis des PCI DSS ersetzt werden. Hierbei werden auf Basis der bereits umgesetzten Maßnahmen des PCI DSS die Schutzbedarfe aller zusätzlichen Assets sowie die diese bedrohenden Risiken berücksichtigt, um ganzheitliche Sicherheitskonzepte für sämtliche Informationswerte zu berücksichtigen. Da auch personenbezogene Daten als Informationswerte zu gelten haben und der ISO überdies durch Kontrollziel A ohnehin eine Konformität zu relevanten datenschutzrechtlichen Regelungen fordert, ist dabei auch eine Integration des Datenschutzes einfach möglich, wenn nicht gar erforderlich. Erstellt man also den Prozessrahmen zur Schaffung des übergreifenden Managementsystems, sollten neben den Prozess-Anforderungen des ISO also auch die Prozess-Anforderungen des BDSG berücksichtigt werden. Indem die Schaffung des Prozessrahmens an das Ende des Umsetzungsprozesses verlagert wird, kann so eine schnelle Erhöhung des Sicherheitsniveaus und damit eine frühere Verminderung von Risiken erreicht werden. 272
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrDer Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrInformationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrÜbersicht U7-U10 Turniere in Fußball Online
Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrLeitfaden zu NetXP Verein
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
Mehrlohmeyer White Paper Use Cases II UX+Prozessanalyse
White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrElektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken
Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrPKV-Info. Lohnt der Wechsel innerhalb der PKV?
PKV-Info Lohnt der Wechsel innerhalb der PKV? 2 Die Unternehmen der privaten Krankenversicherung (PKV) stehen miteinander im Wettbewerb. Das ist so gewollt, zum Nutzen der Versicherten. Denn jeder Wettbewerb
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDer Fristentransformationserfolg aus der passiven Steuerung
Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrProduktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht
Produktinformation ekvdialog Kostenvoranschläge leicht gemacht Oktober 2011 1 ekvdialog ekvdialog ermöglicht Ihnen eine komfortable Abwicklung aller Kostenvoranschläge (= KV) im Hilfsmittelumfeld. Mit
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
Mehr