RiskViz Search Engine (RSE)
|
|
- Richard Weiß
- vor 6 Jahren
- Abrufe
Transkript
1 RiskViz Search Engine (RSE) M.Sc. Johannes Klick Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin
2 RiskViz Search Engine (RSE)
3 RiskViz BMBF-Förderschwerpunkt: IT-Sicherheit für Kritische Infrastrukturen Projekt: RiskViz Volumen: 4,2 Mio Euro Laufzeit: 04/ /2018
4 RiskViz Entwicklung einer Suchmaschine für das Auffinden von industriellen Steuerungsanlagen im Internet mit anschließender Risikoanalyse.
5 Prozess Ablauf: 1. Scan-Auftrag erstellen 2. Scan-Ergebnisse auf einer Karte darstellen 3. Schwachstellen- / Exploit-Analyse 4. Erweiterte Analyse mit externen Datenbanken
6 Industrielle Kontrollsysteme im Internet
7 Potentiell verwundbare Geräte in Europa
8
9
10 Datenerhebung IP Adresse Besitzer Informationen (whois) Domainname (rdns) Geo-IP Informationen ICS Protokoll (z.b. S7Comm, Modbus, DNP3 etc) Internet-Protokolle (HTTP(S), Telnet, SNMP) Fingerprint Erstellung und Vergleich von Snapshots Dauer eines kompletten IPv4 Internet-Scans 1 h
11 Automatisierte Datenanreicherung Schwachstellen-Datenbank Exploit-Datenbank Regionspezfische Wirtschaftsdaten Plugins: Externe Datenbanken (z.b. Geo-Kritis-Datenbank) genrierung eigener lokaler Plugins lokale Datenanreicherung mit sensiblen unternehmenseigenen Daten volle Kontrolle über die Daten
12 Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. In welcher Region liegen die IP Nummern der gefundenen ICS? 2. Welche Unternehmen und Branchen sind dort angesiedelt? 3. Welche Geräte setzt welches Unternehmen in dieser Region ein? 4. Welche Wirtschaftsleistung erreicht die Region? 5. Existieren Schwachstellen in den gefundenen Versionen? 6. Sind in einer Region besonders viele angreifbare ICS?
13 Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. Welchem Unternehmen könnte ein angreifbares ICS gehören, wen muss man warnen? 2. Wie effektiv investiert eine Region in die Absicherung ihrer kritischen Infrastrukturen? 3. Ist eine Region besser abgesichert als eine andere? 4. Gibt es ungeschützte temporäre Wartungszugänge zu ICS? 5. Welche Geräte bieten die größte Angriffsfläche? 6. Wo muss man ansetzen, um den größten Sicherheitsgewinn zu erzielen?
14 Live Demonstration Vorführung der RiskViz Search Engine V3 (alpha preview)
15 Graphische Scan-Selektion: Bundeslandebene
16 Graphische Scan-Selektion: Kreisebene
17 Ergebnis-Darstellung: Modbus
18 Ergebnis-Darstellung: Schneider Electric (Modbus)
19 Ergebnis-Darstellung: Karte
20 Datenauswertung
21 Datenauswertung
22 Datenauswertung
23 Datenauswertung
24 Datenauswertung
25 Datenauswertung
26 Verwundbare Schneider Steuerungen
27 BMS von SE Elektronic GmbH
28 Datenauswertung
29 Juristische Betrachtung Strafrecht (DE): Scannes des Internets ist legal Es dürfen keine Sicherheitsbarrieren umgangen werden
30 Juristische Betrachtung Zivilrecht (DE): Haftungsrisko z.b. Produktionsausfall durch Scan Sehr geringes Risiko
31 Juristische Betrachtung Datenschutzrecht (DE): IP-Adressen deren Eigentümer Privatpersonen sind, dürfen nicht gespeichert werden
32 Juristische Gutachten Fragestellung von Gutachten I: Welche rechtliche Grundlage benötigt das Scannen aus dem Internet erreichbarer Systeme? Fragestellung von Gutachten II: Darf Reverse Engineering an Industriesteuerungen vorgenommen werden? Gutachten können unter runtergeladen werden.
33 Informationsflüsse - offene Fragen Datenerhebung: Wer beauftragt die Scans? Wer führt die Scans durch? Datenzugriff: Wer darf die Daten einsehen? Besteht Interesse an anonymisierten bzw. aggregierten Daten?
34 Beispielhaftes Informationsflussmodell I Datenerhebung: Technische Durchführung (Backend): FU Berlin Plattformbereitstellung (Frontend): Unternehmensverbände Scan Beauftragung: Unternehmen Datenzugriff: Dateneinsicht: Auftraggeber (Unternehmen) Aggregierte Dateneinsicht: Staatliche Einrichtungen
35 Beispielhaftes Informationsflussmodell II Datenerhebung: Technische Durchführung (Backend): Staatliche Einrichtungen Plattformbereitstellung (Frontend): Staatliche Einrichtungen Scan Beauftragung: Staatliche Einrichtungen Datenzugriff: Dateneinsicht: Staatliche Einrichtungen Optional: Benachrichtigung von betroffenen Unternehmen Optional: Aggregierte Dateneinsicht: Unternehmensverbände
36 Ende Vielen Dank. Bei Interesse schreiben Sie einfach eine an: Für projektbezogene Informationen zu unseren Forschungsarbeiten: riskviz.de. Vielen Dank!
RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin
RiskViz Projekt Jan-Ole Malchow und Stephan Lau Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin Industrielle Kontrollsysteme im Internet Potentiell verwundbare
MehrAgenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen.
Agenda Das Konsortium Weiterführende Informationen Internetweite Suche Demonstration Rechtliche Fragestellungen Innere Suche Laboraufbau, um Scanverträglichkeit zu evaluieren Cyberversicherung als Beitrag
MehrVerwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -
Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrAPP MOBILE. BYOD App / BYOD Web-Service Datenblatt
BYOD App / BYOD Web-Service Datenblatt Die smartperform Bring Your Own Device (BYOD) mobile App für mobile Geräte (ios, Android) und der BYOD Web-Service für Web-Browser ergänzen individuelle smartperform
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring
MehrÖkobilanz Basisdaten
Ökobilanz Basisdaten für Bauprodukte aus Holz Beitrag zur technischen Umsetzung von Primärdatenerhebungen Stefan Diederichs Johann Heinrich von Thünen-Institut (vti) Institut für Holztechnologie und Holzbiologie
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG
EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung
MehrGefahr erkannt, Gefahr gebannt Kommunikationslagebild
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild
MehrErweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrInternet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch
Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
Mehrwerden. psyga nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst.
Datenschutzerklärung Im Rahmen der Datenschutzerklärung informiert der BKK Dachverband e.v. als Verantwortlicher für das Projekt Psychische Gesundheit in der Arbeitswelt (im Folgenden: psyga ) darüber,
MehrIT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
MehrIndustrie 4.0 Recht 4.0? Neue Fragen Neue Antworten
Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Digitalisierung: Mittelstand im Wandel, DHBW Lörrach, 4. Juli 2016 Dr. Stefan Baum, M.A.E.S. Rechtsanwalt, Fachanwalt für IT-Recht, externer Datenschutzbeauftragter
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrBild Nummer 1: Bild Nummer 2: Seite B 1
Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5
MehrNeuer Order Manager für NobelProcera Software
Neuer Order Manager für NobelProcera Software Kurzanleitung Version 1 Der neue Order Manager vereinfacht die Prozesse und Verfahren bei Bestellungen über das NobelProcera System. Dazu zählen das Erstellen,
MehrCamunda BPM bei Zalando SE
Camunda BPM bei Zalando SE Abwicklung aller Online-Bestellungen von über 16 Mio. Kunden Aufsetzung einer hochverfügbaren Laufzeitumgebung Sharding-Strategie zur Verarbeitung der Bestelldatenmenge »Gute
MehrHerzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme
Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581
MehrInformationen zur Durchführung eines m-bit Sicherheitsscans
1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de
MehrDatenschutz für ÖBUVs. 07. November 2018
Datenschutz für ÖBUVs 07. November 2018 Personenbezogene Daten = Informationen, die sich auf identifizierte oder identifizierbare Personen beziehen Beispiel: Name, Adresse, E-Mail-Adresse, Telefonnummer,
MehrSicherheit und Städtebau im digitalen Zeitalter
Sicherheit und Städtebau im digitalen Zeitalter Insight ICE-City am 30.09.2016 in Erfurt Leitender Kriminaldirektor Heiko Schmidt Smart City (New York) Quelle: https://www.link.nyc/ Smart City Menschen
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrMigrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform
Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrIntegration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur
Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration
MehrDer Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group
ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten
MehrIRF2000 Application Note Port - Weiterleitung
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...
MehrMEHR FUNKTIONEN, MEHR E-COMMERCE:
MEHR FUNKTIONEN, MEHR E-COMMERCE: XT:COMMERCE PLUGIN BB ATTRIBUTES (TECHNISCHE DATEN) XT:COMMERCE PLUGIN BB ATTRIBUTES (TECHNISCHE DATEN) Das xt:commerce Plugin BB Attributes (Technische Daten) ermöglicht
MehrMehr Digitalisierung = mehr Angriffsfläche. im Kanalnetz
Mehr Digitalisierung = mehr Angriffsfläche im Kanalnetz Spezialisten für Wasser und Energie Thomas Brüning, B.Eng. john becker ingenieure 27726 Worpswede th.bruening@wirberaten.de +49 4792 9310-63 Spezialisten
MehrDATENBLATT Stand Oktober
DATENBLATT Stand Oktober 2017 1 FUNKTIONSÜBERSICHT DIGITAL ENTERPRISE WORKSPACE Schneller Zugriff auf alle Apps Konfiguration von weiteren Apps möglich Persönliche Individualisierung für jeden Nutzer JUST
MehrTest-22 Documentation. Release latest
Test-22 Documentation Release latest 28.03.2018 Inhaltsverzeichnis 1 1.1 Überblick 3 2 1.2 Beschreibung 5 3 1.3 Frontend 7 4 1.4 Backend 15 4.1 1.4.1 Optional gibt es eine Aufgaben-Center Auswertung um
Mehrit-recht kanzlei münchen
von Bea Brünen Auftrags(daten)verarbeitung und Steuerdaten: Benötigen Shop-Betreiber mit ihrem Steuerberater einen Vertrag zur Auftrags(daten)verarbeitung? Bei der Erstellung von Buchhaltung, Jahresabschluss
Mehr(Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar)
Teledat Router 800/820/830 Portweiterleitung (Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar) Wenn Sie auf Ihrem PC Programme nutzen wollen, mit denen
MehrKurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner
Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 2.0 23.02.2018 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft
MehrDr. Gregor Scheja. Einführung in das Datenschutzrecht
Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrAPEX und Drucken! - Die Schöne und das Biest!
APEX und Drucken! - Die Schöne und das Biest! Markus Dötsch MuniQSoft GmbH Witneystr. 1-82008 Unterhaching Schlüsselworte Oracle, APEX, Drucken, Datenbanken, Entwicklung, Entscheidungshilfe Einleitung
Mehr1 Einleitung Überblick Voraussetzungen Support Installation der Komponenten beim ersten VPN-Zugriff...
1 Einleitung... 2 1.1 Überblick... 2 1.2 Voraussetzungen... 2 1.3 Support... 2 2 Installation der Komponenten beim ersten VPN-Zugriff... 3 3 Herstellen des VPN-Zugriffs... 7 4 Trennen des VPN-Zugriffs...
MehrKurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner
Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner Version 1.0 07.08.2017 Bitte nur an tatsächliche Nutzer der Fraunhofer Tempo Box weitergeben! Einführung Die Fraunhofer-Gesellschaft
MehrMOBILE APP. smartperform. Datenblatt. BYOD App
smartperform Datenblatt BYOD App BYOD App für mobile Geräte Die smartperform Bring Your Own Device App (BYOD) für mobile Geräte und Web-Browser ergänzt individuelle smartperform Projektlösungen und standardisierte
MehrCommunications for Automation
Communications for Automation s lösungen, die passen. Der KEPServerEX verbindet Geräte und Anwendungen von Steuerungen für Fertigungsanlagen bis hin zu Unternehmensinformationssystemen. Seine robuste Server-Plattform
Mehr3D-Daten verwalten, verarbeiten und visualisieren
3D-Daten verwalten, verarbeiten und visualisieren 11.07.2016 Gliederung 1 Was ist PlexMap? 2 PlexMap-Magazine 3 PlexMap-Switchboard 4 PlexMap3D 5 Implementierung von PlexMap 08.03.2016 1. Was ist PlexMap?
MehrEthernet / PROFINET Infrastrukturkomponenten
Ethernet / PROFINET Infrastrukturkomponenten Ethernet/PROFINET Infrastrukturkomponenten PROmesh P9 PROmesh P9 PROmesh P9 114110020 Verbindungstyp: 9*10/100Base-TX RJ45 Anwendungen: OT/ IIT Ableitstromüberwachung:
MehrSystem und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden
System und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden Erik Brümmendorf, M.Sc. Dr.-Ing. Dipl.-Wirt.-Ing. Johannes Fütterer Prof. Dr.-Ing. Dirk Müller RWTH Aachen, E.ON Energieforschungszentrum,
MehrZertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters
Zertifiziertes Angebot ZEP - Zeiterfassung für Projekte des Anbieters provantis IT Solutions GmbH www.provantis.de 71254 Ditzingen / Stuttgarter Str. 41 Ansprechpartner: Oliver Lieven Tel.: oliver.lieven@provantis.de
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 2.0 Status Final Ausgabedatum 04.207 Inhalt. Bedürfnis 3.2 Beschreibung 3.3 Voraussetzung/Einschränkungen 3.4 Abbildung 4.5
MehrNeuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak
Neuer Dienst im DFN-CERT Portal 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak Übersicht DFN-CERT Portal allgemein Automatische Warnmeldungen Informationen über Schwachstellen
MehrPedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung
Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten
MehrRecording Server Version SP B
Technische Mitteilung Deutsch Recording Server Version 8.1.9 SP B DMS 2400 Version 1.0 / 2016-05-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der
MehrIhr Partner für Software Engineering und Microsoft-Systeme
Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:
MehrPallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
MehrDurchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International
Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet
MehrSchnellinstallationsanleitung Timemaster WEB
Schnellinstallationsanleitung Timemaster WEB Hinweise o Die umfangreiche Installationsanleitung sowie alle notwendigen Installationsroutinen finden Sie auf unserer Webseite unter folgendem Link: https://www.elv-zeiterfassung.de/tmweb/
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrTesten von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke
1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit
MehrAnleitung Server-Installation Capitol V14.1
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Anleitung Server-Installation Capitol V14.1 Seite - 1 -
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
Mehr4. AUFLAGE. Praxiswissen TYP03. Robert Meyer mit Olaf Clemens. O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo
4. AUFLAGE Praxiswissen TYP03 Robert Meyer mit Olaf Clemens O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo 1 Einführung 1 Über dieses Buch 2 Aktualisierung auf TYP03-Version 4.3 : 3 Aufbau
MehrIRRISS THE ENTERPRISE
IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen
Mehrherangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung
EinexiblesundmodularesAnfragesystemfurTextcorpora Niemeyer:LexicographicaSeriesMaior,Tubingen,Fruhjahr1995 Erscheintin:TagungsberichtedesArbeitstreensLexikon+Text 17./18.Februar1994,SchloHohentubingen
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrHomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf
HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer
MehrFach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.
Fach-Schulungen Führungskraft, Interessenten Anwender Dokumenten- Administrator Berechtigungs- Administrator IT-Administrator Prozess-Administrator Digitale Personalakte Kaufentscheidung, Meilensteine
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrManual. Stefan Salich Stand
Manual Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Inhaltsverzeichnis 0 Einleitung...3 0.1 Sinn und Zweck...3 0.2 Begriffsbeschreibung...3 1 Allgemeine Informationen zu Verso...3 1.1 Was kann Verso...3
MehrReturn on Security Investment Thomas Mann Kapsch Group CISO
Security is a process, not a product Bruce Schneier Kapsch BusinessCom Return on Security Investment Thomas Mann Kapsch Group CISO 05.10.2016 Return on Security Investment www.kapsch.net 2 05.10.2016 Return
Mehr// MIND2FIND Module & Funktionen
// MIND2FIND Module & Funktionen RECHERCHE Volltextsuche Nutzung linguistischer Verfahren Automatisches auslesen von Metadaten Metadaten als zusätzliche Suchkriterien EMAIL-Archiv DMS PAPIER Sofortige
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrDMS und geographische Daten
DMS und geographische Daten DMS und GIS Landkreis Diepholz - Stabsstelle Kreisentwicklung - GIS-Büro Dipl.-Ing. Josef Blömer Niedersachsenstr. 2-49356 Diepholz Lage Landkreis Diepholz Sitz der Verwaltung:
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrDatenschutzerklärung gemäß DSGVO
Datenschutzerklärung gemäß DSGVO Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch
MehrDATENSCHUTZ- UND COOKIE-RICHTLINIE
DATENSCHUTZ- UND COOKIE-RICHTLINIE Diese Datenschutzhinweise beschreiben die Verarbeitung personenbezogener Daten bei Nutzung der Websites der BUND Kreisgruppe Düren einschließlich der mobilen Applikationen
MehrSzenario: Montagedienste einfach und effektiv dokumentieren
Szenario: Montagedienste einfach und effektiv dokumentieren Inhaltsverzeichnis Szenario: Montagedienste einfach und effektiv dokumentieren...1 So funktioniert es... 2 1. Auftrag auswählen oder erfassen...2
MehrNadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger
Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com
MehrTag der Regensburger Wirtschaftsinformatik
Tag der Regensburger Wirtschaftsinformatik Günther Pernul, Universität Regensburg Klaus Eckel, R-KOM GmbH & Co. KG IT-Sicherheit im Fokus Zum Einstieg ein paar Daten und Fakten rund um das IT-Sicherheit
MehrFit für die Hausarbeit
Fit für die Hausarbeit Hinweise zum Anfertigen von juristischen Hausarbeiten Teil 1: Sabine Krauch Teil 2: Manfred Gerblinger, Stand 30.01.2017 Ihre IT-Infrastruktur Wie werden Sie unterstützt? Veranstaltungen
MehrII
II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle
MehrDNS-Admin. Selfservice-Portal für Administratoren
DNS-Admin Selfservice-Portal für Administratoren Motivation Änderungen an Zonen: Status quo Beauftragung per Ticket durch berechtigte Ansprechpartner Bearbeitung Datenbestand manuell durch Hostmaster (vi,
MehrHausarbeitentutorium
Hausarbeitentutorium IT-Infrastruktur Wie werden Sie unterstützt? Computer-Pools: Neue Aula und PCs auf den Fluren IT-Support für Studierende und Mitarbeiter Veranstaltungen / Kurse IT-Dienste: Jura-Homepage,
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
Mehr1 Die Namensauflösung mit
1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
Mehr-Abwesenheitsnachricht einrichten
E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.
MehrMailserver Teil 2 Linux-Kurs der Unix-AG
Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients
Mehr