RiskViz Search Engine (RSE)

Größe: px
Ab Seite anzeigen:

Download "RiskViz Search Engine (RSE)"

Transkript

1 RiskViz Search Engine (RSE) M.Sc. Johannes Klick Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

2 RiskViz Search Engine (RSE)

3 RiskViz BMBF-Förderschwerpunkt: IT-Sicherheit für Kritische Infrastrukturen Projekt: RiskViz Volumen: 4,2 Mio Euro Laufzeit: 04/ /2018

4 RiskViz Entwicklung einer Suchmaschine für das Auffinden von industriellen Steuerungsanlagen im Internet mit anschließender Risikoanalyse.

5 Prozess Ablauf: 1. Scan-Auftrag erstellen 2. Scan-Ergebnisse auf einer Karte darstellen 3. Schwachstellen- / Exploit-Analyse 4. Erweiterte Analyse mit externen Datenbanken

6 Industrielle Kontrollsysteme im Internet

7 Potentiell verwundbare Geräte in Europa

8

9

10 Datenerhebung IP Adresse Besitzer Informationen (whois) Domainname (rdns) Geo-IP Informationen ICS Protokoll (z.b. S7Comm, Modbus, DNP3 etc) Internet-Protokolle (HTTP(S), Telnet, SNMP) Fingerprint Erstellung und Vergleich von Snapshots Dauer eines kompletten IPv4 Internet-Scans 1 h

11 Automatisierte Datenanreicherung Schwachstellen-Datenbank Exploit-Datenbank Regionspezfische Wirtschaftsdaten Plugins: Externe Datenbanken (z.b. Geo-Kritis-Datenbank) genrierung eigener lokaler Plugins lokale Datenanreicherung mit sensiblen unternehmenseigenen Daten volle Kontrolle über die Daten

12 Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. In welcher Region liegen die IP Nummern der gefundenen ICS? 2. Welche Unternehmen und Branchen sind dort angesiedelt? 3. Welche Geräte setzt welches Unternehmen in dieser Region ein? 4. Welche Wirtschaftsleistung erreicht die Region? 5. Existieren Schwachstellen in den gefundenen Versionen? 6. Sind in einer Region besonders viele angreifbare ICS?

13 Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. Welchem Unternehmen könnte ein angreifbares ICS gehören, wen muss man warnen? 2. Wie effektiv investiert eine Region in die Absicherung ihrer kritischen Infrastrukturen? 3. Ist eine Region besser abgesichert als eine andere? 4. Gibt es ungeschützte temporäre Wartungszugänge zu ICS? 5. Welche Geräte bieten die größte Angriffsfläche? 6. Wo muss man ansetzen, um den größten Sicherheitsgewinn zu erzielen?

14 Live Demonstration Vorführung der RiskViz Search Engine V3 (alpha preview)

15 Graphische Scan-Selektion: Bundeslandebene

16 Graphische Scan-Selektion: Kreisebene

17 Ergebnis-Darstellung: Modbus

18 Ergebnis-Darstellung: Schneider Electric (Modbus)

19 Ergebnis-Darstellung: Karte

20 Datenauswertung

21 Datenauswertung

22 Datenauswertung

23 Datenauswertung

24 Datenauswertung

25 Datenauswertung

26 Verwundbare Schneider Steuerungen

27 BMS von SE Elektronic GmbH

28 Datenauswertung

29 Juristische Betrachtung Strafrecht (DE): Scannes des Internets ist legal Es dürfen keine Sicherheitsbarrieren umgangen werden

30 Juristische Betrachtung Zivilrecht (DE): Haftungsrisko z.b. Produktionsausfall durch Scan Sehr geringes Risiko

31 Juristische Betrachtung Datenschutzrecht (DE): IP-Adressen deren Eigentümer Privatpersonen sind, dürfen nicht gespeichert werden

32 Juristische Gutachten Fragestellung von Gutachten I: Welche rechtliche Grundlage benötigt das Scannen aus dem Internet erreichbarer Systeme? Fragestellung von Gutachten II: Darf Reverse Engineering an Industriesteuerungen vorgenommen werden? Gutachten können unter runtergeladen werden.

33 Informationsflüsse - offene Fragen Datenerhebung: Wer beauftragt die Scans? Wer führt die Scans durch? Datenzugriff: Wer darf die Daten einsehen? Besteht Interesse an anonymisierten bzw. aggregierten Daten?

34 Beispielhaftes Informationsflussmodell I Datenerhebung: Technische Durchführung (Backend): FU Berlin Plattformbereitstellung (Frontend): Unternehmensverbände Scan Beauftragung: Unternehmen Datenzugriff: Dateneinsicht: Auftraggeber (Unternehmen) Aggregierte Dateneinsicht: Staatliche Einrichtungen

35 Beispielhaftes Informationsflussmodell II Datenerhebung: Technische Durchführung (Backend): Staatliche Einrichtungen Plattformbereitstellung (Frontend): Staatliche Einrichtungen Scan Beauftragung: Staatliche Einrichtungen Datenzugriff: Dateneinsicht: Staatliche Einrichtungen Optional: Benachrichtigung von betroffenen Unternehmen Optional: Aggregierte Dateneinsicht: Unternehmensverbände

36 Ende Vielen Dank. Bei Interesse schreiben Sie einfach eine an: Für projektbezogene Informationen zu unseren Forschungsarbeiten: riskviz.de. Vielen Dank!

RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin RiskViz Projekt Jan-Ole Malchow und Stephan Lau Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin Industrielle Kontrollsysteme im Internet Potentiell verwundbare

Mehr

Agenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen.

Agenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen. Agenda Das Konsortium Weiterführende Informationen Internetweite Suche Demonstration Rechtliche Fragestellungen Innere Suche Laboraufbau, um Scanverträglichkeit zu evaluieren Cyberversicherung als Beitrag

Mehr

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

APP MOBILE. BYOD App / BYOD Web-Service Datenblatt

APP MOBILE. BYOD App / BYOD Web-Service Datenblatt BYOD App / BYOD Web-Service Datenblatt Die smartperform Bring Your Own Device (BYOD) mobile App für mobile Geräte (ios, Android) und der BYOD Web-Service für Web-Browser ergänzen individuelle smartperform

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Ökobilanz Basisdaten

Ökobilanz Basisdaten Ökobilanz Basisdaten für Bauprodukte aus Holz Beitrag zur technischen Umsetzung von Primärdatenerhebungen Stefan Diederichs Johann Heinrich von Thünen-Institut (vti) Institut für Holztechnologie und Holzbiologie

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

werden. psyga nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst.

werden. psyga nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst. Datenschutzerklärung Im Rahmen der Datenschutzerklärung informiert der BKK Dachverband e.v. als Verantwortlicher für das Projekt Psychische Gesundheit in der Arbeitswelt (im Folgenden: psyga ) darüber,

Mehr

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten

Mehr

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen

Mehr

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Digitalisierung: Mittelstand im Wandel, DHBW Lörrach, 4. Juli 2016 Dr. Stefan Baum, M.A.E.S. Rechtsanwalt, Fachanwalt für IT-Recht, externer Datenschutzbeauftragter

Mehr

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten. LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide

Mehr

Bild Nummer 1: Bild Nummer 2: Seite B 1

Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5

Mehr

Neuer Order Manager für NobelProcera Software

Neuer Order Manager für NobelProcera Software Neuer Order Manager für NobelProcera Software Kurzanleitung Version 1 Der neue Order Manager vereinfacht die Prozesse und Verfahren bei Bestellungen über das NobelProcera System. Dazu zählen das Erstellen,

Mehr

Camunda BPM bei Zalando SE

Camunda BPM bei Zalando SE Camunda BPM bei Zalando SE Abwicklung aller Online-Bestellungen von über 16 Mio. Kunden Aufsetzung einer hochverfügbaren Laufzeitumgebung Sharding-Strategie zur Verarbeitung der Bestelldatenmenge »Gute

Mehr

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581

Mehr

Informationen zur Durchführung eines m-bit Sicherheitsscans

Informationen zur Durchführung eines m-bit Sicherheitsscans 1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de

Mehr

Datenschutz für ÖBUVs. 07. November 2018

Datenschutz für ÖBUVs. 07. November 2018 Datenschutz für ÖBUVs 07. November 2018 Personenbezogene Daten = Informationen, die sich auf identifizierte oder identifizierbare Personen beziehen Beispiel: Name, Adresse, E-Mail-Adresse, Telefonnummer,

Mehr

Sicherheit und Städtebau im digitalen Zeitalter

Sicherheit und Städtebau im digitalen Zeitalter Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration

Mehr

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten

Mehr

IRF2000 Application Note Port - Weiterleitung

IRF2000 Application Note Port - Weiterleitung Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...

Mehr

MEHR FUNKTIONEN, MEHR E-COMMERCE:

MEHR FUNKTIONEN, MEHR E-COMMERCE: MEHR FUNKTIONEN, MEHR E-COMMERCE: XT:COMMERCE PLUGIN BB ATTRIBUTES (TECHNISCHE DATEN) XT:COMMERCE PLUGIN BB ATTRIBUTES (TECHNISCHE DATEN) Das xt:commerce Plugin BB Attributes (Technische Daten) ermöglicht

Mehr

Mehr Digitalisierung = mehr Angriffsfläche. im Kanalnetz

Mehr Digitalisierung = mehr Angriffsfläche. im Kanalnetz Mehr Digitalisierung = mehr Angriffsfläche im Kanalnetz Spezialisten für Wasser und Energie Thomas Brüning, B.Eng. john becker ingenieure 27726 Worpswede th.bruening@wirberaten.de +49 4792 9310-63 Spezialisten

Mehr

DATENBLATT Stand Oktober

DATENBLATT Stand Oktober DATENBLATT Stand Oktober 2017 1 FUNKTIONSÜBERSICHT DIGITAL ENTERPRISE WORKSPACE Schneller Zugriff auf alle Apps Konfiguration von weiteren Apps möglich Persönliche Individualisierung für jeden Nutzer JUST

Mehr

Test-22 Documentation. Release latest

Test-22 Documentation. Release latest Test-22 Documentation Release latest 28.03.2018 Inhaltsverzeichnis 1 1.1 Überblick 3 2 1.2 Beschreibung 5 3 1.3 Frontend 7 4 1.4 Backend 15 4.1 1.4.1 Optional gibt es eine Aufgaben-Center Auswertung um

Mehr

it-recht kanzlei münchen

it-recht kanzlei münchen von Bea Brünen Auftrags(daten)verarbeitung und Steuerdaten: Benötigen Shop-Betreiber mit ihrem Steuerberater einen Vertrag zur Auftrags(daten)verarbeitung? Bei der Erstellung von Buchhaltung, Jahresabschluss

Mehr

(Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar)

(Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar) Teledat Router 800/820/830 Portweiterleitung (Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar) Wenn Sie auf Ihrem PC Programme nutzen wollen, mit denen

Mehr

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 2.0 23.02.2018 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft

Mehr

Dr. Gregor Scheja. Einführung in das Datenschutzrecht

Dr. Gregor Scheja. Einführung in das Datenschutzrecht Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

APEX und Drucken! - Die Schöne und das Biest!

APEX und Drucken! - Die Schöne und das Biest! APEX und Drucken! - Die Schöne und das Biest! Markus Dötsch MuniQSoft GmbH Witneystr. 1-82008 Unterhaching Schlüsselworte Oracle, APEX, Drucken, Datenbanken, Entwicklung, Entscheidungshilfe Einleitung

Mehr

1 Einleitung Überblick Voraussetzungen Support Installation der Komponenten beim ersten VPN-Zugriff...

1 Einleitung Überblick Voraussetzungen Support Installation der Komponenten beim ersten VPN-Zugriff... 1 Einleitung... 2 1.1 Überblick... 2 1.2 Voraussetzungen... 2 1.3 Support... 2 2 Installation der Komponenten beim ersten VPN-Zugriff... 3 3 Herstellen des VPN-Zugriffs... 7 4 Trennen des VPN-Zugriffs...

Mehr

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 1.0 07.08.2017 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft

Mehr

MOBILE APP. smartperform. Datenblatt. BYOD App

MOBILE APP. smartperform. Datenblatt. BYOD App smartperform Datenblatt BYOD App BYOD App für mobile Geräte Die smartperform Bring Your Own Device App (BYOD) für mobile Geräte und Web-Browser ergänzt individuelle smartperform Projektlösungen und standardisierte

Mehr

Communications for Automation

Communications for Automation Communications for Automation s lösungen, die passen. Der KEPServerEX verbindet Geräte und Anwendungen von Steuerungen für Fertigungsanlagen bis hin zu Unternehmensinformationssystemen. Seine robuste Server-Plattform

Mehr

3D-Daten verwalten, verarbeiten und visualisieren

3D-Daten verwalten, verarbeiten und visualisieren 3D-Daten verwalten, verarbeiten und visualisieren 11.07.2016 Gliederung 1 Was ist PlexMap? 2 PlexMap-Magazine 3 PlexMap-Switchboard 4 PlexMap3D 5 Implementierung von PlexMap 08.03.2016 1. Was ist PlexMap?

Mehr

Ethernet / PROFINET Infrastrukturkomponenten

Ethernet / PROFINET Infrastrukturkomponenten Ethernet / PROFINET Infrastrukturkomponenten Ethernet/PROFINET Infrastrukturkomponenten PROmesh P9 PROmesh P9 PROmesh P9 114110020 Verbindungstyp: 9*10/100Base-TX RJ45 Anwendungen: OT/ IIT Ableitstromüberwachung:

Mehr

System und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden

System und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden System und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden Erik Brümmendorf, M.Sc. Dr.-Ing. Dipl.-Wirt.-Ing. Johannes Fütterer Prof. Dr.-Ing. Dirk Müller RWTH Aachen, E.ON Energieforschungszentrum,

Mehr

Zertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters

Zertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters Zertifiziertes Angebot ZEP - Zeiterfassung für Projekte des Anbieters provantis IT Solutions GmbH www.provantis.de 71254 Ditzingen / Stuttgarter Str. 41 Ansprechpartner: Oliver Lieven Tel.: oliver.lieven@provantis.de

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 2.0 Status Final Ausgabedatum 04.207 Inhalt. Bedürfnis 3.2 Beschreibung 3.3 Voraussetzung/Einschränkungen 3.4 Abbildung 4.5

Mehr

Neuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak

Neuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak Neuer Dienst im DFN-CERT Portal 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak Übersicht DFN-CERT Portal allgemein Automatische Warnmeldungen Informationen über Schwachstellen

Mehr

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten

Mehr

Recording Server Version SP B

Recording Server Version SP B Technische Mitteilung Deutsch Recording Server Version 8.1.9 SP B DMS 2400 Version 1.0 / 2016-05-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Ihr Partner für Software Engineering und Microsoft-Systeme

Ihr Partner für Software Engineering und Microsoft-Systeme Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

Schnellinstallationsanleitung Timemaster WEB

Schnellinstallationsanleitung Timemaster WEB Schnellinstallationsanleitung Timemaster WEB Hinweise o Die umfangreiche Installationsanleitung sowie alle notwendigen Installationsroutinen finden Sie auf unserer Webseite unter folgendem Link: https://www.elv-zeiterfassung.de/tmweb/

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Anleitung Server-Installation Capitol V14.1

Anleitung Server-Installation Capitol V14.1 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Anleitung Server-Installation Capitol V14.1 Seite - 1 -

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

4. AUFLAGE. Praxiswissen TYP03. Robert Meyer mit Olaf Clemens. O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo

4. AUFLAGE. Praxiswissen TYP03. Robert Meyer mit Olaf Clemens. O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo 4. AUFLAGE Praxiswissen TYP03 Robert Meyer mit Olaf Clemens O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo 1 Einführung 1 Über dieses Buch 2 Aktualisierung auf TYP03-Version 4.3 : 3 Aufbau

Mehr

IRRISS THE ENTERPRISE

IRRISS THE ENTERPRISE IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen

Mehr

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung EinexiblesundmodularesAnfragesystemfurTextcorpora Niemeyer:LexicographicaSeriesMaior,Tubingen,Fruhjahr1995 Erscheintin:TagungsberichtedesArbeitstreensLexikon+Text 17./18.Februar1994,SchloHohentubingen

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer

Mehr

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender. Fach-Schulungen Führungskraft, Interessenten Anwender Dokumenten- Administrator Berechtigungs- Administrator IT-Administrator Prozess-Administrator Digitale Personalakte Kaufentscheidung, Meilensteine

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Manual. Stefan Salich Stand

Manual. Stefan Salich Stand Manual Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Inhaltsverzeichnis 0 Einleitung...3 0.1 Sinn und Zweck...3 0.2 Begriffsbeschreibung...3 1 Allgemeine Informationen zu Verso...3 1.1 Was kann Verso...3

Mehr

Return on Security Investment Thomas Mann Kapsch Group CISO

Return on Security Investment Thomas Mann Kapsch Group CISO Security is a process, not a product Bruce Schneier Kapsch BusinessCom Return on Security Investment Thomas Mann Kapsch Group CISO 05.10.2016 Return on Security Investment www.kapsch.net 2 05.10.2016 Return

Mehr

// MIND2FIND Module & Funktionen

// MIND2FIND Module & Funktionen // MIND2FIND Module & Funktionen RECHERCHE Volltextsuche Nutzung linguistischer Verfahren Automatisches auslesen von Metadaten Metadaten als zusätzliche Suchkriterien EMAIL-Archiv DMS PAPIER Sofortige

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

DMS und geographische Daten

DMS und geographische Daten DMS und geographische Daten DMS und GIS Landkreis Diepholz - Stabsstelle Kreisentwicklung - GIS-Büro Dipl.-Ing. Josef Blömer Niedersachsenstr. 2-49356 Diepholz Lage Landkreis Diepholz Sitz der Verwaltung:

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Datenschutzerklärung gemäß DSGVO

Datenschutzerklärung gemäß DSGVO Datenschutzerklärung gemäß DSGVO Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch

Mehr

DATENSCHUTZ- UND COOKIE-RICHTLINIE

DATENSCHUTZ- UND COOKIE-RICHTLINIE DATENSCHUTZ- UND COOKIE-RICHTLINIE Diese Datenschutzhinweise beschreiben die Verarbeitung personenbezogener Daten bei Nutzung der Websites der BUND Kreisgruppe Düren einschließlich der mobilen Applikationen

Mehr

Szenario: Montagedienste einfach und effektiv dokumentieren

Szenario: Montagedienste einfach und effektiv dokumentieren Szenario: Montagedienste einfach und effektiv dokumentieren Inhaltsverzeichnis Szenario: Montagedienste einfach und effektiv dokumentieren...1 So funktioniert es... 2 1. Auftrag auswählen oder erfassen...2

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Tag der Regensburger Wirtschaftsinformatik

Tag der Regensburger Wirtschaftsinformatik Tag der Regensburger Wirtschaftsinformatik Günther Pernul, Universität Regensburg Klaus Eckel, R-KOM GmbH & Co. KG IT-Sicherheit im Fokus Zum Einstieg ein paar Daten und Fakten rund um das IT-Sicherheit

Mehr

Fit für die Hausarbeit

Fit für die Hausarbeit Fit für die Hausarbeit Hinweise zum Anfertigen von juristischen Hausarbeiten Teil 1: Sabine Krauch Teil 2: Manfred Gerblinger, Stand 30.01.2017 Ihre IT-Infrastruktur Wie werden Sie unterstützt? Veranstaltungen

Mehr

II

II II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle

Mehr

DNS-Admin. Selfservice-Portal für Administratoren

DNS-Admin. Selfservice-Portal für Administratoren DNS-Admin Selfservice-Portal für Administratoren Motivation Änderungen an Zonen: Status quo Beauftragung per Ticket durch berechtigte Ansprechpartner Bearbeitung Datenbestand manuell durch Hostmaster (vi,

Mehr

Hausarbeitentutorium

Hausarbeitentutorium Hausarbeitentutorium IT-Infrastruktur Wie werden Sie unterstützt? Computer-Pools: Neue Aula und PCs auf den Fluren IT-Support für Studierende und Mitarbeiter Veranstaltungen / Kurse IT-Dienste: Jura-Homepage,

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

1 Die Namensauflösung mit

1 Die Namensauflösung mit 1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

-Abwesenheitsnachricht einrichten

-Abwesenheitsnachricht einrichten E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr