Competence Site Virtual Roundtable IT-Sicherheit
|
|
- Paul Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 Titel des Roundtable: IT-Sicherheit Technologien und Trends Teilnehmer: Frank Eschenlohr, IT-Security Manager Channel Sales Organisation: Aladdin Knowledge Systems Germany Kurzeinführung in das Thema: Inzwischen ist es wohl unstrittig: Das Thema IT-Sicherheit ist keine Eintagsfliege, sondern ein langfristiger Trend. Von 2002 bis 2005 rechnet die META Group für den deutschen IT-Sicherheits-Markt mit einem jährlichen Wachstum von durchschnittlich 9,5 %, was angesichts knapper IT-Budgets und sinkender IT-Gesamtausgaben deutlich über dem allgemeinen Trend liegt. IT-Sicherheit ist außerdem bereits zu einem wichtigen Wirtschaftsfaktor geworden: Das Marktvolumen allein in Deutschland schätzt die META Group für das Jahr 2003 auf knapp 3 Mrd. Euro. Die wirtscha ftlichen Schäden, die ein einzelner Wurm verursacht, können weltweit ebenfalls in die Milliarden gehen. IT-Sicherheit ist auch ein aktuelles Medien-Thema, vor allem Viren, Würmer und Trojaner. Inzwischen sind ca bekannt, pro Jahr kommen mehr als neue hinzu. Fast in jedem Monat wird mindestens einer als erhebliche Bedrohung eingestuft. Namen wie Melissa, Code Red oder Nimda sind auch Personen, die sich nicht beruflich mit Fragen der IT-Sicherheit beschäftigen, ein Begriff, Probleme wie die Sicherheit von Web Services oder WLANs dagegen noch nicht. Andererseits wecken aktuelle Studien von META Group (Juni 2003), Ernst & Young (August 2003), PwC (August 2003) und Mummert Consulting (September 2003) Zweifel daran, ob die Botschaft in den Unternehmen wirklich verstanden wurde. Diesen Studien zufolge haben viele Unternehmen kein durchgehendes Sicherheitsmanagement, fassten Sicherheit nur als rein technologisches Problem oder Managementproblem auf, und beschränkten sich auf eine reaktive Abwehr, die Vermeidung katastrophaler Ausfälle oder reine Kostengesichtspunkte. In diesem Virtual Roundtable werden Experten von Technologieanbietern, Beratungen, Forschungseinrichtungen, Medien, Veranstaltern und Verbänden den Status Quo der IT-Sicherheit und die Entwicklungen in nächster Zeit beurteilen. Was sind die größten Schwachstellen? Welches sind die größten Schadensverursacher? Was macht die IT anfällig für Attacken, und wie kann sie weniger verwund-
2 bar gemacht werden? Mit welchen Bedrohungsszenarien müssen wir in Zukunft rechnen und wie werden sich die notwendigen Abwehrmaßnahmen auswirken? Wie ist es um die IT-Sicherheit speziell in deutschen Unternehmen bestellt? Diese und weitere Fragen werden in diesem Roundtable beantwortet. Sehr geehrter Herr Eschenlohr, Schwachstellen in den Unternehmen Anfang Oktober hat SANS Institute eine aktuelle Liste der Top-Sicherheitslücken für Windows- und Linux- bzw. UNIX-Rechner veröffentlicht. Die über mehrere Jahre fortgesetzte Studie zeigt, dass einige Schwachstellen über Jahre hinweg Spitzenplätze einnehmen. Was sind Ihrer Einschätzung nach die gefährlichsten Schwachstellen? Welche (ungefähren) Anteile würden Sie Betriebssystemen, Anwendungen und "dem menschlichen Faktor" zuschreiben? Woran liegt es, wenn Sicherheitslücken sich über Jahre hinweg an der Spitze dieser traurigen "Hitliste" befinden? Linux, Windows oder Unix Betriebssystem, dies ist wirklich eine philosophische Frage. Hätte Linux den gleichen Marktanteil wie Windows würden auch hier findige Hacker mehr Sicherheitslücken im Betriebssystem ausfindig machen und nutzen. Bei Windows bekommt man als Hacker einfach mehr Aufmerksamkeit in der Öffentlichkeit. Die Schwachstellen liegen aus meiner Sicht darin, dass jeder Benutzer gerne die eierlegende Wollmilch-Sau möchte. Dieser Komfort beschert uns ein paar Sicherheitslücken, da z.b. Windows aus mehreren Millionen Programmierzeilen besteht. Der Systemadministrator muss immer den aktuellen Software-Patch eingespielt haben um Sicherheitslücken zu schließen, was zunehmend immer schwieriger wird. Aus diesem Grund sind pro-aktive Technologien am Gateway die einzige Alternative. Der Systemadministrator darf ja schließlich auch einmal in den Urlaub gehen.
3 Gefährdungspotenziale von Attacken Viren, Würmer, Trojaner und DoS-Attacken erhalten ein hohes Maß an allgemeiner Publicity: Zahlreiche Exemplare von bösartigem Code haben es in die allgemeinen Computernews oder sogar in die täglichen Nachrichten "geschafft". Andere Herausforderungen wie z.b. die Sicherheit von Web Services und WLANs sind dagegen noch nicht so weit ins Bewusstsein vorgedrungen und werden daher bei Investitionen in die IT-Sicherheit kaum berücksichtigt. Richten die Attacken, die am meisten Beachtung in den Medien finden, auch wirklich die größten Schäden an? Welche At tacken sind Ihrer Meinung nach derzeit wirklich die gefährlichsten für Unternehmen? Wenn man sich die Security Lösungen von Firmen speziell im Mittelstand betrachtet findet man, dass zu fast 100 % auf dem Desktop ein Anti-Viren Programm installiert ist. Am Gateway sieht das schon anders aus. Die wenigsten Firmen haben einen wirksamen Schutz vor bekannten und unbekannten Viren, Trojaner und Würmer und wenn, dann nur für . Wenn man den gesamten Internetverkehr betrachtet, macht aber nur ca. 80% aus. Somit sind 20% des Internetverkehrs (http und FTP) ungeschützt. Da in vielen Webseiten aktive Inhalte -sprich ausführbare Dateien- hinterlegt sind, stehen hier Tür und Tor offen für Angriffe. Und wenn das in Verbindung mit Spam Mails passiert, in denen versucht wird den Nutzer auf eine Web Seite zu locken, können Sie sich das Ergebnis selbst ausmahlen. Die durch die Presse gehenden Attacken verursachen meistens auch die größten Schäden, wie z.b. Slammer oder MyDome. Die gefährlichsten Attacken sind aber solche, die man mit herkömmlichen Produkten nicht überprüfen kann. Applikationen wie P2P, Spyware, Slammer oder IM können von herkömmlichen AV-Produkten nicht erkannt we r- den, da diese Protokolle Tunneln (z.b. http-tunneling). IT-Marktstruktur Immer wieder werden Stimmen laut, die in der Dominanz eines Betriebssystems einen Grund für die rasche Ausbreitung von Viren und Würmern sehen. Dies entspricht zwar der allgemeinen Erfahrung, wenn man sich die Anfälligkeit von Monokulturen
4 für Schädlinge vor Augen hält. Ist dieses Beispiel aus der Biologie aber direkt auf die IT übertragbar? Könnte eine Konzentration auf wenige Systeme auch Vorteile haben? Sehen Sie auch einen Zusammenhang zwischen der Offenlegung von Programmcode und der Anfälligkeit von Software für Attacken? Ist Open Source-Software im allgemeinen wirklich mehr oder weniger anfällig oder werden bisher Open Source-Plattformen nur weniger angegriffen, weil sie als Angriffsziel nicht so populär sind? Linux als Open Source Plattform ist auch nur dann sicher, wenn man mit einem abgespeckten -sprich gehärteten- Kernel arbeitet. Ansonsten ist eine geringere Anfälligkeit für Schädlinge bisher unbewiesen. IT-Sicherheit und Kriminalität Bislang scheinen die meisten bösartigen Attacken von "Einzeltätern" zu stammen, obwohl manche ein beträchtliches Maß an krimineller Energie erkennen lassen oder wie der Sobig-Wurm von Experten der organisierten Kriminalität zugeordnet werden. Verbindungen von Viren und Würmern zu extremistischen Gruppen werden ebenfalls vermutet, jedoch gibt es noch keine Belege dafür (Cyber-Kriminalität: Internet wird zur Spielwiese für das organisierte Verbrechen, Computerwoche vom 8.10.) Für wie realistisch halten Sie Szenarien von "Cyber-Kriminalität" und "Cyber-Terrorismus"? Glauben Sie, dass wir es in diesen Fällen mit einer neuen Dimension der Bedrohung zu tun bekämen? Wie könnte gegebenenfalls derartigen Angriffen begegnet werden? Die Themen "Cyber-Kriminalität" und "Cyber-Terrorismus" sind sicherlich Themen, mit denen wir uns jetzt und in Zukunft auseinander setzten müssen. Hier stellt sich nur die Frage, wer schneller ist, der Angreifer oder die Verteidigungsmaßnahmen. Daher sind Systeme, die auf herkömmliche Weise funktionieren, wie z.b. das Erkennen von Viren aufgrund einer bekannten Virensignatur, nicht mehr up-to-date. Vorhandene Gateway Lösungen müssen um Funktionen erweitert werden, die dieses
5 Manko kompensieren. Der Trend geht von reaktiven zu pro-aktiven -sprich intelligenten- Lösungen. IT-Sicherheit und Trusted Computing Obwohl es wohl keine 100%ige Sicherheit geben kann, soll mit den kombinierten hard- und softwarebasierten Sicherheitskonzepten NGSCB (Microsoft) und dem Trusted-Computing-Ansatz (TCPA bzw. TCG) die Computersicherheit erheblich verbessert werden. Gleichzeitig könnten diese Konzepte aber Kontroll- und sogar Missbrauchsmöglichkeiten, die sich gegen die Nutzer oder auch gegen missliebige Software, z.b. von Konkurrenten, richten, Tür und Tor öffnen, was bereits erhebliche Bedenken hervorgerufen hat. Werden diese Konzepte Ihrer Meinung nach tatsächlich die versprochene Sicherheit bringen können? Ist der potentielle Zuwachs an Sicherheit die damit verbundenen Risiken wert? Wie kann garantiert werden, dass die Hersteller von Prozessoren oder Betriebssystemen die Macht, die ihnen dieser Ansatz gibt, nicht missbrauchen? Dazu habe ich bisher keine Meinung. IT-Sicherheit in deutschen Unternehmen Aktuelle Studien (siehe Einleitung des Roundtable) stellen der IT-Sicherheit in deutschen Unternehmen insgesamt kein gutes Zeugnis aus. Haben die Unternehmen in Deutschland die Zeichen der Zeit wirklich noch nicht verstanden? Woran könnte dies liegen? Was könnte getan werden, um das Bewusstsein für die IT-Sicherheit weiter zu schärfen? Der Angriff erfolgt nicht nur von Außen sondern auch von Intern. Solange sich User an Systemen mit Username/Passwort authentisieren, stehen für Angreifer egal ob intern oder extern- Tür und Tor offen. Da sich im Schnitt jeder User an 5 Anwendungen anmelden und er dafür alle 3 Monate ein neues Passwort kreieren muss, nutzt
6 der User meistens ein Passwort für alle Applikationen. Hat der Angreifer dieses Passwort einmal herausgefunden, hat er Zugriff auf alle Anwendungen. Das Thema Sozial Hacking ist dabei nicht zu unterschätzen, d.h. dass der User naheliegende Passwörter seiner Familie nutzt. Die Unternehmen müssen den User entlasten, ihm die Bürde des Passwort Managements abnehmen und somit die Sicherheit im Unte r- nehmen steigern. Da ist z.b. Microsoft mit der kostenfreien CA ein gutes Beispiel. Mit dieser CA (PKI) können sich Benutzer sicher über Zertifikat an Windows etc. anmelden. Das Security-Bewusstsein innerhalb von Unternehmen kann aus meiner Sicht nur durch intensive Beratung durch Security Spezialsten geschärft werden und ho f- fentlich nicht durch schlechte Erfahrung. Entwicklung von IT-Sicherheitstechnologien in Deutschland Wie sehen Sie die Lage der Entwicklung von IT-Sicherheits-Technologie in Deutschland? Was sind Hindernisse für positive Entwicklungen? Wie könnten Hindernisse beseitigt werden (z.b. durch Forschungsförderung, Verbandsarbeiten?) Was kann man aus Erfahrungen in anderen Ländern lernen? Wie sehen Sie die Kooperation zwischen Forschung und Wirtschaft? Wer ist an den neuen Technologien am meisten interessiert: Wissenschaftler, Produktanbieter, Endnutzer? Neue Technologien sind in erster Linie für Endnutzer gedacht denn ohne Nachfrage keine Entwicklung. Das Arbeiten im Verband wie z.b. die MCERT-Initiative wird das Thema IT-Sicherheits-Technologie positiv beschleunigen. MCERT entwickelt Lösungen, die die Nachfrage am Markt widerspiegelt. Den Standort Deutschland als Entwicklungsstandort für IT-Sicherheits-Technologie sehe ich positiv. Aladdin hat als Security Anbieter neben einem Entwicklungsstandort in Israel auch eine R&D- Abteilung von neuen Technologien in Deutschland. Ein Hindernis für die positive Entwicklung im Bereich IT-Sicherheits-Technologie sehe nur in der anhaltenden schleppenden Wirtschaftlage in Deutschland. Unternehmen können nur investieren, wenn entsprechende Budgets vorhanden sind.
7 Wie geht es weiter Trends und Visionen? Wie werden die nächsten 12 Monate für Anbieter und Anwender bringen bzw. welche Entwicklungen sind zu erwarten? Welche Ereignisse und Veranstaltungen werden für die Akteure besonders relevant sein? Was sind Ihre Ziele als Person und Unternehmen? Würden Sie uns verraten, an welchen interessanten Projekten / Studien Sie zur Zeit tätig sind? Als Themen für die nächsten 12 Monate sehe ich im Bereich Benutzer Authentisierung die Schwerpunkte Starke Authentisierung (Zwei Faktor), Simplified Logon, Desktop Security und Identity Management. Schwerpunktthemen für den Bereich Content Security am Gateway werden in nächster Zukunft die Themen Anti-Spam, Application-Filtering und die Überprüfung von http / FTP Internetverkehr. Für Aladdin ist, neben regelmäßigen Veranstaltungen mit unseren 120 Solution Partnern, dieses Jahr besonders die CeBIT wichtig, die dieses Mal das Thema Security mit einem eigenen Forum in Halle 6 aufwertet. Als Hersteller ist auch die Systems in München ein wichtiger Bestandteil für die Generierung von Projekten. Als Unternehmen wollen wir wie auch in 2003 zweistellig wachsen. Vielen Dank, Herr Eschenlohr, für Ihre Teilnahme am Virtual Roundtable!
Competence Site Virtual Roundtable IT-Sicherheit
Virtual Roundtable: IT-Sicherheit Technologien und Trends Teilnehmer: Stefan Strobel, Geschäftsführer Organisation: cirosec GmbH Kurzeinführung in das Thema: Inzwischen ist es wohl unstrittig: Das Thema
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrDieser PDF-Report kann und darf unverändert weitergegeben werden.
ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Mehragitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung
agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr~~ Swing Trading Strategie ~~
~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWeltweite Wanderschaft
Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
Mehr(C)opyright 2009 by Jochen Vajda
(C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrVirtual Roundtable: Perspektiven für SAP-Profis
Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule
ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
Mehr