Text und Redaktion. Dagmar Lange, SAGeG, Chemnitz. Prof. Dr.-Ing. habil. Günther Neef, PROREC Gesellschaft für Ingenieurdienstleistungen mbh, Chemnitz

Größe: px
Ab Seite anzeigen:

Download "Text und Redaktion. Dagmar Lange, SAGeG, Chemnitz. Prof. Dr.-Ing. habil. Günther Neef, PROREC Gesellschaft für Ingenieurdienstleistungen mbh, Chemnitz"

Transkript

1

2 Text und Redaktion Dagmar Lange, SAGeG, Chemnitz Prof. Dr.-Ing. habil. Günther Neef, PROREC Gesellschaft für Ingenieurdienstleistungen mbh, Chemnitz Dr.-Ing. habil. Harald Keßler, PROREC Gesellschaft für Ingenieurdienstleistungen mbh, Chemnitz Grafische Konzeption und Gestaltung Peter Heidrich, PROREC Gesellschaft für Ingenieurdienstleistungen mbh, Chemnitz Stand: Dezember 2010

3 Vorbemerkungen E-Geschäftsprozesse in KMU und Handwerk Geschäftsprozesse im Unternehmen E-Geschäftsprozesse mit Unternehmen und Behörden Sichere Informations-Infrastruktur Sicherer Datenaustausch Datenaustausch im Unternehmen Datenaustausch über Unternehmensgrenzen hinweg Lösungsansatz Grafische Darstellung von E-Geschäftsprozessen Zielgruppenorientiertes Beispiel Referenzbeispiel für einen Unternehmensbereich Praxisbeispiele Beispiel 1 Wareneingang Beispiel 2 Fertigung Beispiel 3 Fertigung/Auslieferung Checklisten Fazit: Sichere Geschäftsprozesse Informationen und Literatur Anhang... 42

4 4 Vorbemerkung IT-Sicherheit ist ein Begriff, der in den vergangenen Jahren gerade für kleine und mittlere Unternehmen einen hohen Stellenwert erhalten hat. Gibt es doch kaum noch ein Unternehmen, und ist es noch so klein, dass ohne Computer, Mobiltelefon oder Verbindung zum Internet seine Geschäftstätigkeit ausüben kann. Der Umfang an Daten, die nicht mehr oder nicht mehr nur in Papierform abgelegt und ausgetauscht werden, hat sich vervielfacht und wird sich weiter erhöhen. Für Unternehmen jeder Größe sind die sichere Speicherung ihrer Daten aber auch deren ständige und schnelle Verfügbarkeit mit dem Erfolg der Geschäftstätigkeit verbunden. Für das Management von IT-Sicherheit in Unternehmen und Behörden wurde die Normenreihe ISO entwickelt. Die Anwendung dieser Normenreihe ist geeignet, bestmögliche Informationssicherheit zu gewährleisten und diese eventuell zertifizieren zu lassen. Die Norm DIN ISO/IEC (InformationssicherheitsManagementsysteme, Anforderungen) enthält die formale Spezifikation und die normativen Anforderungen an die Einrichtung, Umsetzung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung eines Informationssicherheits-Managementsystems. Die internationale Norm ISO ist mit ISO 9001 (Qualitätsmanagementsysteme) und ISO (Umweltmanagementsysteme) abgestimmt worden, um die konsistente und integrierte Umsetzung und Durchführung mit verwandten Managementsystemen zu unterstützen. Für viele kleine und kleinste Unternehmen wird es in naher Zukunft aus personeller und finanzieller Sicht nicht möglich sein, das Vorgehen nach der genannten Normenreihe vollständig umzusetzen. Während typische technische Vorsorge (wie Virenscanner, Firewall, Backup der Daten) schon jetzt zum allgemeinen Sicherheitsstandard auch in kleinen Unternehmen gehört, besteht oftmals Unkenntnis darüber, wie mit geringem Aufwand Gefährdungen der eigenen Informationsprozesse erkannt werden können und, wo es dringend erforderlich ist, Maßnahmen anzusetzen sind, um bestehende Gefährdungen zu minimieren. In dieser Broschüre wird an praktischen Beispielen demonstriert, wie aus der Kenntnis der individuellen Geschäftsabläufe von kleinen Unternehmen mögliche Gefährdungen der IT-Sicherheit erkannt und Gegenmaßnahmen abgeleitet werden können. Das Grundprinzip besteht darin, die Zusammenhänge zwischen Geschäftsprozessen und notwendiger IT-Sicherheit zu erkennen, um Maßnahmen zur Sicherung der eigenen Geschäftstätigkeit zu erzeugen. Es können hier nur Denkanstöße gegeben werden, da jedes Unternehmen durch seine individuellen Geschäftsprozesse geprägt ist. Für ausgewählte, abgrenzbare Teilprozesse sind jedoch auch zu verallgemeinernde Regeln zu finden.

5 E-Geschäftsprozesse in KMU und Handwerk 5 Jeder Unternehmer organisiert seine Geschäftstätigkeit nach den Erfordernissen, die am Markt vorzufinden sind. Dabei spielen Branchen- und Produkteigenheiten eine nicht zu unterschätzende Rolle. Ein weiterer wichtiger Gesichtspunkt für die Ausgestaltung der Geschäftsprozesse ist der Grad der Arbeitsteilung, also die Frage, ob das Unternehmen in eine Produktionskette eingebunden ist oder Produkte und Leistungen mit nur geringen Einflüssen von außerhalb erzeugt werden. Administrative und gesetzliche Ansprüche an die Geschäftstätigkeit gelten zwar für jedes Unternehmen gleichermaßen und der Unternehmer ist für deren Umsetzung verantwortlich, jedoch gibt es auch hier Unterschiede im Grad der erforderlichen Umsetzung und in der Art und Weise der Umsetzung. Es gibt viele Veröffentlichungen, die unternehmensinterne Geschäftsprozesse mit dem Ziel der Optimierung beschreiben. Dabei spielt die Nutzung der Computertechnik mit verschiedenen Anwendungen (Computerprogrammen) eine immer größere Rolle. Diese Anwendungen wurden in ihrer Entstehungsphase durch ihre Funktionalität geprägt, das heißt, ein Trend zur Vereinheitlichung von Geschäftsabläufen war erkennbar. Moderne Programme unterstützen die individuelle Prozessgestaltung und beachten auch die Anforderungen an die Informationssicherheit immer besser. Neben der Nutzung dieser Anwendungen sind weitere Maßnahmen notwendig, die durch infrastrukturelle Vorkehrungen der Informationstechnik und die Organisation im Unternehmen die erforderliche Informationssicherheit garantieren. Eine Forderung zur Informationssicherheit steht außer Frage: Es darf keinen Totalverlust irgendwelcher Geschäftsdaten geben. Dafür sind sowohl technische als auch organisatorische Vorkehrungen zu treffen. Abbildung 1: Beispiele für Geschäftsprozesse innerhalb eines Unternehmens Jeder Unternehmer hat besonders seine Kernprozesse (z. B. Konstruktion, Fertigung, Logistik) im Auge, die planmäßig ablaufen müssen und im Wertschöpfungsprozess die entscheidende Rolle spielen. Aber auch die Unterstützungsprozesse als Querschnittsaufgaben (Personal- und Finanzmanagement oder IT-Management) stellen an die Informationsverarbeitung und damit Sicherheit der Daten besondere Anforderungen.

6 6 E-Geschäftsprozesse mit Unternehmen und Behörden Abbildung 2: Auswahl an Geschäftsprozessen gegliedert nach Führungsprozessen, Kernprozessen und Unterstützungsprozessen Ein Merkmal der in Abbildung 2 dargestellten typischen Prozesse ist deren Verknüpfung mittels Daten, wobei die Verknüpfung selbst durch die Mitarbeiter des Unternehmens herbeigeführt wird. Diese nicht dargestellten Verbindungen stellen jedoch, wie im Weiteren gezeigt wird, das entscheidende Bindeglied zwischen Geschäftsprozess und IT-Sicherheit dar. Unternehmen sind über den Austausch von Geschäftsdaten auf unterschiedliche Weise mit Geschäftspartnern und Behörden verbunden. Der Anteil der auszutauschenden Daten, der auf elektronischem Weg erfolgt, ist in den vergangenen Jahren stetig angestiegen und dieser Trend wird sich fortsetzen. Der meiste Datenverkehr entsteht zu Lieferanten und Kunden sowie Behörden und Dienstleistern, die Finanzleistungen bearbeiten. Die Nutzung des Internets mit seinen Diensten und WWW hat sich als Basistechnologie für den schnellen Datenaustausch entwickelt. Internet und sind jedoch Basistechnologien, die selbst unsicher sind. Ein Wandel dieser Technologien ist in Ansätzen erkennbar, sodass Sicherheitsverfahren auf diese Technologien aufgesetzt werden, wobei deren Vielfalt für den Anwender erschreckend groß ist. Abbildung 3: Typische Geschäftsprozesse außerhalb des Unternehmens

7 Sichere Informations-Infrastruktur 7 Die Informations-Infrastruktur, die heute in Handwerksbetrieben bis zu mittleren Unternehmen vorhanden ist, kann vom einfachen Personal Computer mit Drucker und Internetanschluss bis zu komplexen Netzwerken mit Servern und redundanten Speicherkomponenten reichen. Abhängig ist dieser Zustand vom Geschäftsfeld und von der Komplexität der Geschäftstätigkeit. Firewall Abbildung 4: der typische IT-Einzelarbeitsplatz Entsprechend verschiedene Varianten sind auch bezüglich der Betreuung der Informationstechnik zu finden. Diese reichen von der Betreuung durch externe Dienstleister bis zur Betreuung durch einen eigenen Administrator bzw. IT-Abteilung. Aus dieser Situation ergibt sich ein sehr unterschiedlicher Wissensstand zu den Fragen der IT-Sicherheit in den Unternehmen. Abbildung 5: das kleine Büro Erfahrungen zeigen, dass die in dieser Broschüre gezeigte Methodik Geschäftsprozess und Informationssicherheit in ihrem Zusammenhang zu sehen, es Geschäftsführungen und Leitungspersonal auf der einen und auf der anderen Seite IT-Verantwortlichen ermöglichen, eine gemeinsame Verständigungsbasis (Sprache) zu finden.

8 8 Sichere Informations-Infrastruktur Im Folgenden werden ausgewählte Mindestanforderungen an Technik und Organisation zur Sicherung der Geschäftsprozesse benannt: Halten Sie Betriebssystem und Anwendungsprogramme durch zeitnahes Einspielen von SicherheitsPatches und neuen Versionen auf einem aktuellen Stand. Der Einsatz aktueller Virenschutzprogramme ist ein Muss. Arbeiten Sie nicht mit Administrator-Rechten. Angreifer haben sonst ein leichteres Spiel. Sichern Sie Ihre Datenbestände regelmäßig und üben Sie auch das Rückspielen. In Anhängen von und auf WEB-Seiten kann sich Schadsoftware verbergen. Vertrauen Sie nicht nur Ihrem Virenscanner, sondern öffnen Sie unbekannte bedenkliche Datenquellen nicht. Für vernetzte Arbeitsplätze in kleinen Unternehmen gelten zusätzlich folgende Hinweise: Vergeben Sie die Rechte im Netzwerk so, dass die Beschäftigten nur Zugriff auf zugeteilte Daten und Programme haben. Regeln Sie bereits bei der Einstellung von Mitarbeitern die Rechte zur Nutzung der IT-Infrastruktur und des Internets. Passworte sind zwar lästig, bieten jedoch einen Schutz, um Angriffe zu verzögern. Mobile Datenträger haben die Bürowelt erobert. Sie stellen ungeschützt eine ständige Gefahrenquelle für den Verlust von Daten durch Diebstahl dar. Mobile Datenträger sind geeignet, nahezu unbeobachtet Schadprogramme auf einen Computer zu spielen. Eine sichere Informations-Infrastruktur ist heute Grundlage für sichere Geschäftsprozesse.

9 Sicherer Datenaustausch 9 Der Austausch von Daten ist eine Grundfunktion in jedem Geschäftsprozess. Daten sicher auszutauschen ist kein triviales Problem, sondern ein sehr umfangreiches und komplexes Vorhaben für jedes Unternehmen. Die Redewendung Das lag aber am Programm. kennt jeder, ist aber symptomatisch für Unsicherheiten der Informationsverarbeitung in der Geschäftstätigkeit allgemein. Um Gefährdungen und möglichen Gegenmaßnahmen zu erkennen, ist es sinnvoll, strukturiert vorzugehen und in einem ersten Gliederungsschritt zwischen Datenaustausch innerhalb des Unternehmens und Datenaustausch zu Geschäftspartnern und Behörden außerhalb des Unternehmens zu unterscheiden. Viele kleine und mittlere Unternehmen vertrauen ihren Mitarbeitern. Deshalb werden entlang des Geschäftsprozesses häufig den Mitarbeitern mit Bürotätigkeit maximale Rechte für den Zugriff auf Geschäftsdaten eingeräumt. Begründungen dafür sind die notwendige Flexibilität der Mitarbeiter sowie der geringere administrative Aufwand zur Pflege der Daten. Häufig ist in kleinen Unternehmen die Situation so, dass ein und derselbe Mitarbeiter in verschiedenen Rollen Zugriff auf die Datenbestände erhalten muss. Technisch ist dann in der Regel ein Fileserver im Einsatz, dessen Verzeichnisse mehr oder weniger gut strukturiert sind. Für den Notfall ist oftmals eine Backup-Lösung mit unterschiedlichen Speichermedien vorhanden. Dass relativ wenige Schadensfälle in Form von Datenveränderungen oder verlusten bekannt werden, ist vor dem Hintergrund zu sehen, dass viele Mitarbeiter mit gespeicherten Daten wirklich sehr umsichtig umgehen, aber auch, dass derartige Vorfälle nur selten an die Öffentlichkeit geraten. Tritt jedoch tatsächlich ein Schaden ein, dann ist der Aufwand für die Schadensbeseitigung oft erheblich groß. Unternehmen, die dieser Gruppe zuzuordnen sind, sind oftmals auch solche, die sich noch keine generellen Gedanken zur Optimierung ihrer Geschäftsprozesse mithilfe der möglichen Computeranwendungen gemacht haben oder machen konnten. Abbildung 6: Beispiel für Datenaustausch innerhalb und außerhalb des Unternehmens Abbildung 7: Lose gekoppelte Geschäftsprozesse Im genannten Fall ist der Datenaustausch zwischen den Geschäftsprozessen lose gekoppelt (siehe Abbildung 7). Das bedeutet, Dateien werden von verschiedenen Mitarbeitern geöffnet, verändert und wieder gespeichert. Es ist dabei nicht ausgeschlossen, dass verschiedene Versionen einer Datei an verschiedenen Orten (Ordnern) gespeichert werden. Datenverluste, Missverständnisse und Verzögerungen können nicht ausgeschlossen werden bzw. sind regelrecht zu erwarten.

10 1 0 Datenaustausch im Unternehmen Zur zweiten Gruppe gehören diejenigen Unternehmen, die komplexe Software zur Rationalisierung ihrer E-Geschäftsprozesse nutzen, seien es ERP-, PPS-, DMS- oder andere Anwendungen. ERP (Enterprise Ressource Planning): Als integrierte, anpassbare Unternehmenssoftware unterstützen ERP-Systeme Kern- und Supportprozesse umfassend von der Produktion über Einkaufs-, Lager- und Verkaufsprozesse bis hin zu Personal- und Rechnungswesenprozessen. Dabei werden die zu verarbeitenden Daten in einer gemeinsamen Datenbasis gehalten. (Becker Jörg, Vering Oliver, Winkelmann Axel: Softwareauswahl und einführung in Industrie und Handel, Berlin Heidelberg New York, Springer-Verlag, 2007, ISBN ) PPS (Produktionsplanung und -steuerung): Ein PPS-System ist ein System aus Computerprogrammen, das den Anwender bei der Produktionsplanung und -steuerung unterstützt und die damit verbundene Datenverwaltung übernimmt. (Hesseler Martin, Görtz Marcus, Basiswissen ERP-Systeme, Herdecke Witten, W3L-Verlag, 2007, ISBN ) DMS (Dokumenten Management System): Das Dokumenten-Management umfasst dabei alle Prozesse, Abläufe und Verantwortlichkeiten, die mit der Administration von Dokumenten zusammenhängen. (Götz Klaus, Schmale Ralf, Maier Berthold, Komke Torsten, Dokumentenmanagement, 4. Auflage, Heidelberg, dpunkt.verlag, 2008, ISBN ) Die E-Geschäftsprozesse sind dann bezüglich der verarbeiteten Daten stark gekoppelt (siehe Abbildung 8). Die Mitarbeiter greifen entsprechend ihrer sinnvoll eingeschränkten Rechte auf eine gemeinsame Datenbasis zu. In der Regel sind das Datenbanken, auf welche die genannten ERP-, PPS- oder DMS-Anwendungen aufsetzen und gemeinsam zugreifen. Bei Einsatz der genannten Anwendungen wird das Unternehmen zur Durchsetzung eines straffen Rollenund Rechtemanagements hingeführt, nachdem die Geschäftsabläufe analysiert und strukturiert wurden. Der Antrieb zu dieser Handlungsweise entsteht im Unternehmen selbst aus Rationalisierungsgründen, aber auch immer häufiger durch die Mitgliedschaft in Lieferketten oder Unternehmensnetzwerken. Abbildung 8: Starke gekoppelte Geschäftsprozesse

11 Datenaustausch im Unternehmen 1 1 Bereits in kleinen Handwerksbetrieben wird häufig ein Standard-Warenwirtschaftssystem eingesetzt, um die verschiedenen Schreibtisch -Aufgaben zu vereinfachen. Dabei werden nicht immer alle in Abbildung 9 dargestellten Funktionen auch genutzt, sondern nur diejenigen, die für das Unternehmen zutreffend sind. Abbildung 9: Geschäftsprozesse um ein Warenwirtschaftssystem Die Daten innerhalb eines Unternehmens liegen derzeit in der Regel unverschlüsselt vor. Noch immer werden die Gefährdungen, die damit verbunden sind, unterschätzt. Ist doch das Ausspionieren von Daten nicht nur eine theoretische Möglichkeit, um einem Unternehmen einen Schaden zufügen zu können. Unabhängig von der Größe des Unternehmens zeigen Erfahrungen, dass Geschäftsdaten nur sicher sind, wenn sowohl die Organisation im Unternehmen geordnet wurde, die Infrastruktur auf einem aktuellen Stand gehalten wird und alle Mitarbeiter das notwendige Wissen über IT-Sicherheit besitzen. Abbildung 10: schäftsdaten Grundlegende Anforderungen an sichere Die Kenntnisse über die Geschäftsprozesse im Unternehmen, die darin beteiligten Mitarbeiter und die verarbeiteten Daten ermöglichen es, Lösungen für eine sichere Datenverarbeitung zu schaffen. Ge-

12 1 2 Datenaustausch über Unternehmensgrenzen Unternehmen sind mit anderen Unternehmen oder Behörden verbunden, sodass externe E-Geschäftsprozesse ablaufen. Der dafür notwendige Datenaustausch erfolgt stetig wachsend auf elektronischem Wege. Kunden- und Lieferantenbeziehungen, Beziehungen zu Unterauftragnehmern aber auch Service- oder Supportleistungen stellen eine Auswahl dieser Beziehungen dar und sind Teile des Geschäftsprozesses. Die sichere Übertragung der dafür notwendigen Daten hat viele Facetten, die zu beachten sind. Noch mehr als im internen Datenverkehr spielen die Forderungen nach IT-Sicherheit im Datenverkehr über Unternehmensgrenzen hinweg eine Rolle, weil die Nichtbeachtung zu juristischen Verwicklungen aber auch erheblichen finanziellen Verlusten führen kann. Die aus Gesetzen, Anordnungen und für die Branche spezifischen Regeln begründeten Anforderungen an Unternehmen steigen ständig. Gerade für kleine Unternehmen ist es kaum möglich, alle Anforderungen an Compliance umzusetzen, obwohl auch hieraus Forderungen an die sichere Verarbeitung und Langzeit-Speicherung von Daten entstehen. Abbildung 11: Datendiebstahl eine unterschätzte Gefährdung Der Begriff Compliance (deutsch: Regelüberwachung) bezeichnet die Gesamtheit aller zumutbaren Maßnahmen, die das regelkonforme Verhalten eines Unternehmens, seiner Organisationsmitglieder und seiner Mitarbeiter im Hinblick auf alle gesetzlichen Ge- und Verbote begründen. Darüber hinaus soll die Übereinstimmung des unternehmerischen Geschäftsgebarens auch mit allen gesellschaftlichen Richtlinien und Wertvorstellungen, mit Moral und Ethik gewährleistet werden. (Wikipedia )

13 Datenaustausch über Unternehmensgrenzen 1 3 Beispielsweise können Gefährdungen für den Geschäftsablauf entstehen, wenn Bestell- oder Lieferdaten nicht fristgerecht, mit gefälschten Mengenangaben oder auch an die falsche Adresse in einer gerichtet werden. Auch in diesem Fall sind technische Lösung, Personalund Unternehmensorganisation nicht voneinander zu trennen. Wir wissen heute, dass keine technische Lösung mit vernünftigem Aufwand zu installieren ist, die absolute Datensicherheit garantieren kann. Um so mehr muss der Unternehmer erwarten, dass seine Mitarbeiter das notwendige Wissen über sicheren Datenaustausch besitzen und dieses auch anwenden. Unterstützend haben sich dabei eindeutige Organisationsanweisungen zum Datenaustausch erwiesen, die von allen Mitarbeitern zu befolgen sind. Abbildung 12: Verbesserung der rechtlichen Situation beim Datenaustausch nach außen Beispielsweise soll eine Anweisung zur Nutzung von folgende Elemente enthalten: Private Nutzung von im Unternehmen Angaben, die eine gesendete enthalten muss Verzeichnisse, in denen eingehende und gesendete zu speichern sind Vertretungsregelung Nutzung des firmeninternen Adressverzeichnisses Signatur und Verschlüsselung des Inhalts Durch die Kenntnis der Schnittstellen der Geschäftsprozesse nach außen erhält das Unternehmen die Möglichkeit, einen sicheren Datenaustausch zu organisieren.

14 1 4 Lösungsansatz Im Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk des Netzwerkes elektronischer Geschäftsverkehr (NEG) wurde der folgend dargestellte Ansatz zur Erhöhung der IT-Sicherheit in kleinen und mittleren Unternehmen erfolgreich erprobt. Unternehmer und ihre verantwortlichen Angestellten haben ein begrenztes Zeit- und Finanzbudget. Der Prozess des Verbesserns der IT-Sicherheit im Unternehmen wird sich über einen größeren Zeitraum erstrecken. Unter Beachtung dieser praktischen Erfahrung ist ein schrittweises Vorgehen mit planbaren Teilzielen von Beginn an zu wählen. In Abbildung 13 werden die 3 Hauptphasen dieses Prozesses dargestellt. Abbildung 13: Hauptphasen der Vorgehensweise

15 Lösungsansatz 1 5 Folgende Vorgehensweise hat sich in der Praxis als tauglich erwiesen: Die Geschäftsführung für die Problemlösung sensibilisieren Workshop mit der Geschäftsführung und den Wissensträgern durchführen Die Geschäftsprozesse gemeinsam mit den im Unternehmen Verantwortlichen aufnehmen Die Datenverarbeitung besonders herausarbeiten Darstellen der Geschäftsprozesse Gefährdungen aufzeigen Maßnahmen ableiten Maßnahmen umsetzen Zu 1. Die Geschäftsführung für die Problemlösung sensibilisieren Die meisten Geschäftsführungen sehen in der Verbesserung der Informationssicherheit für ihr Unternehmen eine wichtige Aufgabe, sind aus Unkenntnis der Vorgehensweise jedoch daran gehindert, diesen Prozess in Gang zu setzen bzw. zu überwachen. Hilfreich ist ein Anschub von außen. Zu 2. Workshop mit der Geschäftsführung und den Wissensträgern durchführen Die rechtzeitige Einbindung der Wissensträger in den gesamten Sicherheitsprozess ist notwendig, um ein Scheitern zu verhindern. Zu 3. Die Geschäftsprozesse gemeinsam mit den im Unternehmen Verantwortlichen aufnehmen Wurden die Geschäftsprozesse noch nicht erfasst, ist eine Erfassung durch die Wissensträger im Unternehmen erforderlich. Wurde z. B. bereits eine Zertifizierung nach ISO 9000 erlangt, sind diese Prozesse schon dargestellt worden. Eine feingranulare Erfassung ist dabei nicht notwendig (siehe auch die nachfolgenden Beispiele). Zu 4. Die Datenverarbeitung besonders herausarbeiten In Erweiterung zur Darstellung in ISO 9000 ist die Datenverarbeitung besonders herauszuarbeiten (siehe auch dazu die nachfolgenden Beispiele). Zu 5. Darstellen der Geschäftsprozesse Die textuelle und grafische Beschreibung der Geschäftsprozesse ist eine wesentliche Grundlage für Sicherheit und Optimierung. Zu 6. Gefährdungen aufzeigen Um die Gefährdungen im Geschäftsprozess zu erkennen, ist spezielles Wissen erforderlich. Häufig wird dazu der Administrator oder das dienstleistende Unternehmen beauftragt. Als Alternative sollte aber auch die Beauftragung eines unabhängigen Experten in Betracht gezogen werden. Die Grundschutzkataloge des BSI enthalten viele diesbezügliche Informationen. Wegen des großen Umfangs entsteht jedoch ein großer Aufwand bei der Nutzung. Zu 7. Maßnahmen ableiten Es gilt hier das Gleiche, wie unter 6. dargestellt. Zu 8. Maßnahmen umsetzen Für die Umsetzung der Maßnahmen ist unter Abschätzung personeller und finanzieller Aufwände eine Prioritätenliste zu erstellen. Die Durchführung ist eine Aufgabe des Administrators oder des betreuenden IT-Dienstleisters. Die Kontrolle dabei ist natürlich wiederum Aufgabe der Geschäftsführung.

16 1 6 Grafische Darstellung von E-Geschäftsprozessen Wir nutzen einfache grafische Darstellungsmöglichkeiten für Geschäftsprozesse. Falls im Unternehmen bereits eine Zertifizierung nach ISO 9000 ff. (Qualitätsmanagementnorm) stattgefunden hat, dann wurden die Geschäftsprozesse bereits in erarbeiteten Dokumenten dargestellt. Diese können und sollten wieder genutzt werden. Sollen E-Geschäftsprozesse im Zusammenwirken mit der IT-Sicherheit dargestellt werden, dann sind es folgende Grundelemente, die in ihrem Zusammenwirken zu modellieren sind: Die Ereignisse und Aktivitäten im Geschäftsprozess Die Mitarbeiter oder Organisationseinheit, die diese Schritte ausführen Die Daten, die bearbeitet werden, und IT-Systeme Die Speicherorte dieser Daten Abbildung 14: Schritte zur Modellierung von Geschäftsprozess und Informationssicherheit In den nachfolgenden grafischen Darstellungen werden die in Abbildung 15 dargestellten Symbole verwendet: Abbildung 15: Verwendete Symbole zur Darstellung von Geschäftsprozessen

17 Grafische Darstellung von Geschäftsprozessen 1 7 Die folgende Abbildung 16 zeigt beispielhaft ein einfaches Szenario aus einem Geschäftsablauf am Beispiel eines Rechnungseingangs, wobei die Bedingungen aus Gründen der schnellen Überschaubarkeit sehr einfach gestaltet sind. Abbildung 16: Ausschnitt aus einem Geschäftsablauf Eingehende Rechnungen werden z. B. im Sekretariat gescannt und auf einem Fileserver abgelegt. Danach erfolgt die Rechnungsprüfung und bei korrekter Rechnungslegung der Bezahlvorgang per Online-Banking. Ausgeführt werden die Aktivitäten durch die Organisationseinheit Buchhaltung, in der verschiedene Mitarbeiter gleiche Rechte besitzen können.

18 1 8 Grafische Darstellung von Geschäftsprozessen Die folgende Abbildung 17 zeigt den gleichen Ausschnitt erweitert um mögliche Gefährdungen, die während der Aktivitäten eintreten können. Abbildung 17: Ausschnitt aus einem Geschäftsablauf mit dargestellten Gefährdungen Datenverluste bzw. veränderungen sind mögliche Szenarien. Beim Online-Banking müssen auch die Gefährdungen erkannt werden, die außerhalb des Unternehmens ihre Ursache haben können. Beispielhaft sind das unsichere Verbindung zur Bank durch die offene Internetverbindung und die Gefahr des Phishing.

19 Grafische Darstellung von Geschäftsprozessen 1 9 In einem nächsten Schritt sollen Maßnahmen gegen die erkannten Gefährdungen beschrieben werden, um daraus den erforderlichen Handlungsbedarf abzuleiten. Abbildung 18: Ausschnitt aus Geschäftsprozess mit Maßnahmen Als Maßnahmen gegen Datenverlust bzw. veränderung wurde in diesem Fall ein häufigeres Backup vorgeschlagen. Um gegen Phishing besser vorbereitet zu sein, wurde vorgeschlagen die Mitarbeiterschulung zu verbessern, wobei besonders das Erkennen der sicheren SSL-Verbindung durch Symbole im Internetbrowser geschult werden soll.

20 2 0 Grafische Darstellung von Geschäftsprozessen Backup bezeichnet das teilweise oder vollständige Kopieren der in einem Computersystem vorhandenen Daten auf ein anderes Speichermedium oder auf ein anderes Computersystem. Versionsmanagement ist ein System, das zur Erfassung von Änderungen an Dokumenten oder Dateien verwendet wird. Alle Versionen werden in einem Archiv mit Zeitstempel und Benutzerkennung gesichert und können später wieder hergestellt werden. SSL (Secure Sockets Layer) ist ein Netzwerkprotokoll zur sicheren Übertragung von Daten u. a. von Internetseiten. Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen.

21 Zielgruppenorientiertes Beispiel 2 1 Am Beispiel eines Außendienstmitarbeiters, der die Inbetriebnahme einer Maschine bei einem Kunden vornimmt, wird das Vorgehen dargestellt. Abgeleitet aus den allgemeinen dargestellten Geschäftsabläufen kann auch für spezielle Mitarbeiter oder Rollen diese Vorgehensweise genutzt werden. Typische Inbetriebnahmetätigkeiten (Aktionen) sind (siehe Abbildung 19): Das Anzeigen von Zeichnungen einer in Betrieb zu nehmenden Maschine auf dem Laptop, die dort gespeichert sind, beim Kunden vor Ort Das Überspielen von Programmcode vom Laptop oder Speicherstick in die Steuerung der Maschine Das Herunterladen von geändertem Programmcode aus der Datenbank des eigenen Unternehmens auf den Laptop über das Internet Das Speichern von Auftragsdaten (Wartezeit, Arbeitszeit, verbrauchtes Material usw.) des Außendienstmitarbeiters in die Datenbank des Unternehmens Abbildung 19: Tätigkeiten, abgeleitet aus den Geschäftsabläufen am Beispiel eines Außendienstmitarbeiters

22 2 2 Zielgruppenorientiertes Beispiel In der folgenden Darstellung sind mögliche Gefährdungen rot dargestellt. Im Beispiel ist erkennbar, dass Gefährdungen insbesondere bei der Nutzung von Laptop und Speicherstick sowie der Datenübertragung über das Internet entstehen können. Abbildung 20: Zusätzliche Darstellung der Gefährdungen

23 Zielgruppenorientiertes Beispiel 2 3 Beispielhafte Lösungsansätze (siehe Abbildung 1) sind Verschlüsselung, Installation eines VPN (Virtual private network) sowie die Einschränkung der Nutzerrechte auf die Datenbanken, wenn von außerhalb des Unternehmens auf Datenbestände zugegriffen wird. Abbildung 21: Erweitert, um Maßnahmen gegen die erkannten Gefährdungen Eine Sichtweise auf die E-Geschäftsprozesse aus Sicht des einzelnen Mitarbeiters oder seiner Funktion im Geschäftsprozess kann Lösungsansätze für die Verbesserung der IT-Sicherheit im Unternehmen aufzeigen.

24 2 4 Referenzbeispiel für einen Unternehmensbereich Eine besondere Bedeutung besitzen die Aufgaben des Administrators bzw. der IT-Abteilung bei der Analyse der Geschäftsprozesse. IT-Management ist ein Unterstützungsprozess für jedes Unternehmen. Das Unternehmen besitzt dafür eigene Ressourcen (Administrator) oder es beauftragt einen kompetenten Dienstleister. Das Aufgabenspektrum ist vielgestaltig und verantwortungsvoll. Die folgende Abbildung zeigt beispielhafte Aufgaben der Administration und deren Ressourcen. Abbildung 22: Aufgaben, die im Zuständigkeitsbereich eines Administrators liegen

25 Referenzbeispiel für einen Unternehmensbereich 2 5 Das schwerwiegendste Risiko für das Unternehmen entsteht dann, wenn der Administrator ausfällt. Abbildung 23: Gefährdung und Maßnahmen für den IT-Prozess In Abbildung 23 ist auch die wichtigste Maßnahme gezeigt, die gegen dieses Risiko wirken kann, nämlich die Verpflichtung den gesamten IT-Prozess zu dokumentieren. Auch wenn das eine ungeliebte und häufig vernachlässigte Aufgabe ist, muss immer wieder daran erinnert werden.

26 2 6 Praxisbeispiele Es folgen drei Beispiele aus kleinen Unternehmen und Handwerksbetrieben. Folgende Dienstleistungen werden durch das Unternehmen angeboten: Aus Übersichtlichkeitsgründen wurde die Beschreibung der Prozesse nur bis zu einer vertretbaren Tiefe vorgenommen. Beratungsleistungen zur Erarbeitung von Lösungsansätzen Planungs- und Projektierungsarbeiten Forschungs- und Entwicklungsleistungen Softwareentwicklung Installation und Montage von Hardwarekomponenten Wartungs- und Reparaturarbeiten sowie Serviceleistungen Ebenso wurden nicht alle Gefahren und Maßnahmen beschrieben, die in den Unternehmen erkannt wurden. Viel mehr soll die Methodik des Vorgehens dargestellt werden. Dazu ist die gewählte Feingliedrigkeit der gewählten Prozessdarstellung ausreichend. Folgende Prozesse konnten in diesem Unternehmen als die wesentlichen erkannt werden: Firmenbeschreibung Das betrachtete Unternehmen mit ca. 20 Mitarbeitern wurde 1990 als Entwicklungs- und Vertriebsunternehmen für Gerätetechnik gegründet. Es definiert sich heute als Systemhaus für Mess-, Steuerungs- und Automatisierungstechnik. Inhalt der Tätigkeit ist die Ausführung von Lieferungen und Leistungen zur Lösung von Automatisierungsaufgaben mit dem Ziel der Erhöhung von Produktivität, Effizienz, Qualität und Sicherheit. Das Unternehmen ist Hersteller spezifischer Messgeräte und -lösungen für Wartungsdienste. Abbildung 24: Geschäftsprozesse im Unternehmen Es werden Systemlösungen in Einheit von Projektierung, Programmierung, Lieferung, Installation, Schulung und Wartung angeboten. Sie umfassen sowohl Entwicklungsarbeiten als auch Dienstleistungen sowie den Vertrieb von Produkten anderer Hersteller. Produkte sind z. B.: Industrie-Computer - Systeme & -Komponenten Software Entwicklungssysteme SPS- & PAC-Steuerungen Messtechnik Als Beispiel haben wir hier den Teilprozess des Wareneingangs ausgewählt. Dieser ist Bestandteil des Prozesses Projektbearbeitung. Die Wiederholrate von Aufträgen ist sehr gering, sodass die Auftragsdurchführung in Form von Projekten erfolgt. Wegen der Verwendung vieler Zukaufteile hat der Teilprozess Wareneingang für die Qualität der Produkte eine besondere Bedeutung.

27 Beispiel 1 Wareneingang 2 7 In Abbildung 25 wurde dieser Teilprozess vereinfacht dargestellt. Die dabei genutzten Informationssysteme wurden symbolisch eingetragen. Abbildung 25: Teilprozess Wareneingang

28 2 8 Beispiel 1 Wareneingang Im nächsten Schritt (Abbildung 26) erfolgte die Erfassung der Gefahren (rot). Die zwei wichtigsten Gesichtspunkte zur Einschätzung sind: organisatorische Gefährdungen aber auch Gefährdungen durch technische Einflüsse. Beispielhaft wurden genannt: fehlende Qualifikation der Vertretung Phishing Verlust der Verfügbarkeit vorsätzliche oder unbeabsichtigte Veränderung von Daten Als Erfolg versprechende Maßnahmen gegen diese Gefahren werden aufgeführt: Schulung des Personals sicherer Passwortgebrauch und Information der Mitarbeiter über Angriffsszenarien Einrichten einer funktionierenden Backup-Lösung Einführung von Signaturen und Zeitstempeldiensten im Datenverkehr per Abbildung 26: Teilprozess Wareneingang mit Darstellung von Gefahren und Maßnahmen

29 Beispiel 2 Fertigung 2 9 Ein mittelständiges Unternehmen entwickelt, produziert und vertreibt kundenspezifische, präzisions-optische Einzelteile, Komponenten und Geräte für den gesamten optischen Spektralbereich. Die zentrale Administration von Sicherheitsupdates für das Betriebssystem oder Virensignaturen wird vereinfacht und minimiert die täglichen Aufwendungen für den Administrator. Das Produktportfolio des Unternehmens reicht von klassischen Präzisionsoptikkomponenten bis hin zu mikrostrukturierter Optik und komplexen optischen und opto-elektronischen Systemen, die vor allem in den Bereichen Messtechnik, industrielle Bildverarbeitung, Medizin-, Laser- und Weltraumtechnik, in der Halbleiterindustrie sowie in der Sport- und Militäroptik Anwendung finden. Aus Sicht des Unternehmens dominieren die in der Abbildung 27 dargestellten Geschäftsprozesse. Mit ca. 100 Mitarbeitern entwickelt und produziert das Unternehmen auf einer Produktionsfläche von 2500 qm hauptsächlich für Industriekunden, vorwiegend in folgenden Branchen: Messtechnik & industrielle Bildverarbeitung Halbleiterindustrie Feinmechanisch-optischer Gerätebau Foto- & Filmkameratechnik Medizin- & Lasertechnik Militär- & Sportoptik Luft- & Raumfahrt Das Unternehmen hat eine große Anzahl von Computerarbeitsplätzen. Im Zentrum aller geschäftlichen Aktivitäten steht ein ERP-System. An dieser zentralen Stelle erfolgt die Speicherung aller für den Betrieb wichtigen Unternehmensdaten. Das Unternehmen löst viele technische Sicherheitsprobleme dadurch, dass die IT Infrastruktur auf einem möglichst aktuellen Stand gehalten wird. So waren zum Zeitpunkt der Untersuchungen Windows Server 2003 und auf den PC noch aktuelle Windows-Betriebssystem XP im Einsatz. Eine möglichst konforme Hard- und Softwarekonfiguration ermöglicht die Wartung der IT Infrastruktur von zentraler Stelle aus. Abbildung 27: Geschäftsprozesse Unternehmen 2

30 3 0 Beispiel 2 Fertigung Als Beispiel wurde der Teilprozess Fertigung ausgewählt (siehe Abbildung 28) und weiter betrachtet. Auch in dieser Darstellung wurden verschiedene Schritte im Geschäftsablauf vereinfacht dargestellt. Abbildung 28: Ausschnitt aus dem Geschäftsprozess Fertigung Es ist ersichtlich, das im Zentrum der Datenverwaltung des Unternehmens das ERP-System Navision steht. Aller Datenverkehr ist darauf ausgerichtet. Daneben werden jedoch auch verschiedene Dokumente in einer geordneten Verzeichnisstruktur eines Fileservers gespeichert. Aus der Abbildung ist ebenfalls ersichtlich, dass sehr viele Struktureinheiten bzw. Personen des Unternehmens auf diese Daten zugreifen müssen.

31 Beispiel 2 Fertigung 3 1 Abbildung 29: Fertigungsprozess mit Darstellung der Gefährdungen und Maßnahmen

32 3 2 Beispiel 2 Fertigung In der Abbildung 29 wurde der Geschäftsprozess ergänzt durch ausgewählte Gefährdungen und Gegenmaßnahmen. Bei der Analyse des Status quo im Unternehmen wurden folgende Gefährdungen festgestellt: Es wird ein neuer Mitarbeiter für das Ressort Qualitätssicherung eingestellt Die Unterbringung des Servers erfolgt in einem Raum ohne Kühlung Auf dem Fileserver ist ein sehr freizügiges Rechtemanagement eingerichtet Auch hier sind Gefährdungen sowohl aus organisatorischer als auch technischer Richtung erkennbar. Lösungsansätze sind in der Grafik benannt. Für die detaillierte Aufarbeitung dieser Lösungsansätze haben sich die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als effektives Arbeitsmittel bewährt. Nachfolgend sind 3 Quellen (Links) genannt, in denen der Nutzer Lösungen zu den erkannten Problemen findet. Es handelt sich dabei um sog. Bausteine bzw. Maßnahmen. Anforderungen an Serverraum B2.4 Serverraum grundschutz/kataloge/baust/b02/b02004.html Backup M 6.33 Entwicklung eines Datensicherungskonzepts Einweisung Schulung B 1.13 Sensibilisierung und Schulung zur Informationssicherheit Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine in Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des Innern (BMI), die für Fragen der IT-Sicherheit zuständig ist. Im BSI sind fast 500 Mitarbeiter beschäftigt.

33 Beispiel 3 Fertigung/Auslieferung 3 3 Als drittes Beispiel wurde ein 1914 gegründeter Familienbetrieb gewählt, der mit 11 Mitarbeitern das gesamte Spektrum vom Treppenbau in Holz, Glas und Edelstahl über die Fertigung von Geländeranlagen im Innen- und Außenbereich bis zur Sanierung und Restauration von Treppen und Geländern realisiert. Alle Produkte werden in dem in Ostsachsen ansässigen Handwerksunternehmen ausschließlich von Fachkräften in handwerklicher Arbeit hergestellt. Dies ermöglicht größte gestalterische Freiräume bei der Planung und garantiert ein Höchstmaß an Qualität. Im Unternehmen ist ein Warenwirtschaftssystem im Einsatz, das den Datenaustausch bestimmt. Da dieses Unternehmen aus wenigen Mitarbeitern besteht, werden die aufgeführten Rollen jeweils nur zu einem kleinen Anteil an Arbeitszeit ausgefüllt. Interessant ist, dass gerade durch das kleine Unternehmen bereits viele Funktionen per Internet umgesetzt werden, da für diese Funktionen keine eigenen Ressourcen vorhanden sind. Die Anzahl der IT-unterstützten Prozesse ist ihrem Umfang nach gering (siehe Abbildung 30): Abbildung 30: Geschäftsprozesse in einem Handwerksunternehmen Die Durchdringung der Informationstechnik durch diese Prozesse ist ungeachtet dessen hoch, wie es auszugsweise in der Abbildung 31 dargestellt ist. Abbildung 31: Prozessgestaltung in einem Handwerksbetrieb

34 3 4 Beispiel 3 Fertigung/Auslieferung In Abbildung 32 wurden wiederum beispielhaft verschiedene erkannte Gefährdungen dargestellt: Ungeschützte Serveraufstellung Notwendigkeit ordnungsgemäßer Einträge in das Warenwirtschaftssystem, auch wenn die Eingebenden nur selten damit arbeiten Notwendigkeit hoher Verfügbarkeit des Internets auch im ländlichen Raum Geeignete Maßnahmen lassen sich daraus ableiten: Abbildung 32: Prozessgestaltung in einem Handwerksbetrieb mit Darstellung von Gefahren und Gegenmaßnahmen Einsatz eines Serverschrankes Ständige Weiterbildung der Mitarbeiter Wechsel des Internet-Providers

35 Checklisten 35 Die folgenden Checklisten sollen Anregung dafür sein, das Problem IT-Sicherheit im Unternehmen als wichtige Aufgabe zu verorten. Die Beantwortung der Fragen durch die verantwortlichen Wissensträger im Unternehmen sollte Schwerpunkte zur Minimierung von Risiken durch IT-Angriffe aufzeigen. Wie lange darf die IT-Infrastruktur ausfallen, ohne dass schwerwiegende Schäden für die Geschäftstätigkeit zu erwarten sind? < eine Stunde < 6 Stunden < ein Tag < 3 Tage Welche Geschäftsprozesse in ihrem Unternehmen werden IT-unterstützt? Einkauf Fertigung Konstruktion Arbeitsplanung Vertrieb Service Buchhaltung Qualitätssicherung IT-Management Manuell Teilweise Integriert

36 36 Checklisten Was sind die wichtigsten Gesetze und Regeln, die für das Unternehmen zutreffen? Sind diese geregelt? Trifft zu Ist geregelt Bundesdatenschutzgesetz, 9 BDSG KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) Aktiengesetz, 91 II und 116 AktG GmbH-Gesetz, 43 GmbHG i.v. m. 91 II, 116 AktG Handelsgesetzbuch, 239 Abs. 4 HGB Basel II (Vorschriften des Baseler Ausschusses für Bankensicherheit) Branchenregelungen Wer sind Ihre Hauptlieferanten? Datenaustausch Lieferant Papier Fax Elektronisch Wer sind Ihre Hauptkunden? Datenaustausch Kunde Papier Fax Elektronisch

37 Checklisten 37 Wer sind Ihre Unterauftragnehmer/Kooperationspartner? Elektronischer Datenaustausch? Z. B. Steuerbüro Mit welchen Behörden müssen Sie Daten austauschen? Behörde Datenaustausch Papier Fax Elektronisch Welche Geschäftsprozesse wickelt Ihr Unternehmen nach außen ab? Datenaustausch Geschäftsprozess Z. B. Warenbestellung VPN Shop

38 38 Checklisten Welche Daten tauschen Sie mit externen Partnern aus? Externer Partner Daten Z. B.: Rechnungen LI GmbH Eingehend/ Ausgehend Verschlüsselt E Welche Datenträger bzw. Internet nutzen Sie für den externen Datenaustausch? Daten Datenträger/Internet Z. B.: CAD-Zeichnungen CD Eingehend/ Ausgehend E+A Welche Regelungen gibt es für die Mitarbeiter bezüglich Informationssicherheit? Schriftlich geregelt Beispiel: IT-Sicherheitsbelehrung bei Eintritt in das Unternehmen Ja/Nein X

39 Checklisten 39 Haben Sie folgende Sicherheitsprobleme schriftlich geregelt? Sicherheitsproblem Ja/Nein Nutzung des Internets (WWW, , soziale Netzwerke) Verwendung mobiler Datenspeicher Passwortgebrauch Meldepflicht bei unvorhergesehenen Ereignissen Haben Sie folgende Maßnahmen bereits zufriedenstellend umgesetzt? Maßnahmen Rechtemanagement (Zugang, Zugriff) Zentrales Update- und Patch-Management Backup-Mangement Firewall und Virenschutz Management für mobile Datenträger Schutz zentraler Technik in Serverraum oder Serverschrank Vertretungsregelung Was sind die Gefährdungen, die für Unternehmen kritische Situationen erwarten lassen? Z.B.: Ausfall des Administrators Ja/Nein

40 40 Fazit Sichere E-Geschäftsprozesse benötigen eine sichere IT-Infrastruktur, qualifizierte verantwortungsbewusste Mitarbeiter und geordnete Geschäftsprozesse. Eine systematische Aufarbeitung der E-Geschäftsprozesse eines Unternehmens und des dafür notwendigen Datenverkehrs lässt Gefährdungen und Schwachstellen für die Informations- und Kommunikationssicherheit sichtbar werden. Die in dieser Broschüre verwendete Methodik und grafische Darstellung ermöglicht es, dass Geschäftsführung und verantwortlichen Mitarbeitern auf der einen Seite und Administratoren und IT-Sicherheitsexperten auf der anderen Seite Bezug nehmend auf eine gemeinsame Datenbasis eine gemeinsame Sprache finden. Einbezogen in die gewählte Darstellung werden die Mitarbeiter in ihren Rollen sowie die eingesetzte IT-Infrastruktur. Diese Gemeinsamkeit ist notwendig, um Gefährdungen durch die Informationsprozesse für das Unternehmen zu erkennen und ein gemeinsames Handeln zu deren Beseitigung zu initiieren. Die im Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk des NEG gesammelten Erkenntnisse zeigen, dass bei einer solchen Herangehensweise auch für die Branchen spezifische Erkenntnisse gewonnen werden können, weil trotz aller Unterschiedlichkeit der E-Geschäftsprozesse in den einzelnen Unternehmen auch Gemeinsamkeiten erkennbar sind. Im Projekt wurde das gesammelte Fachwissen der Grundschutzkataloge des BSI einerseits zur Erkennung von Gefährdungssituationen und andererseits zur Festlegung notwendiger Maßnahmen herangezogen. Zur Darstellung der Prozessabläufe wurde das kostenfreihe Programm ARIS Express 2.2 verwendet. Dieses eignet sich sehr gut für die Anwendung in kleinen Unternehmen. Das Nutzen externer Kompetenzen und die eigene Mitwirkung bei der Veränderung von Geschäftsprozessen können zur Lösung der erforderlichen Sicherheitsanforderungen an die E-Geschäftsprozesse führen. (Konfuzius)

41 IT-Grundschutz-Kataloge des BSI rethemen/itgrundschutzkataloge/itgrundschutzkat aloge_node.html Handlungsanleitungen 2007 bei ecc-handel: en_fuer_ php Handlungsanleitungen 2008 bei ecc-handel: Handlungsanleitungen 2009 bei ecc-handel Studie "Informationssicherheit im Unternehmen 2009": publikationen,did= html PROGRAMM: ARIS Express 2.0 von IDS Scheer AG DIN ISO/IEC 27001

42 42 Anhang Das Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk des Netzwerks Elektronischer Geschäftsverkehr wird vom Bundesministerium für Wirtschaft und Technologie (BMWi) unterstützt und soll helfen, in kleinen und mittleren Unternehmen mit verträglichem Aufwand die Sicherheitskultur zu verbessern. Das Gesamtprojekt setzt sich neben dieser und zwei weiteren Einsteigerbroschüren insbesondere aus den nachfolgenden Tätigkeiten zusammen: Unter der Überschrift Stammtische IT-Sicherheit wird eine Reihe regionaler Unternehmerstammtische bundesweit etabliert Die kostenfreien Stammtische sind ein Forum für Dialog und Information und bilden eine Plattform für den Austausch von Unternehmern untereinander Die jährlich veröffentlichte Studie Netzund Informationssicherheit in Unternehmen zeigt auf, wie es um die Informationssicherheit in Unternehmen bestellt ist und wie leicht unternehmensfremde Personen an Geschäftsdaten kommen können. Die kompletten Berichtsbände finden Sie zum kostenlosen Download unter: Kostenfreie IT-Sicherheitsratgeber bieten insbesondere KMU neutrale und praxisnahe Hinweise und Tipps, wo Sicherheitslücken bestehen und wie mit ihnen umgegangen werden sollte. Themenschwerpunkte sind u. a. "Basisschutz für den PC", "Sicheres Speichern und Löschen von Daten", uvm. Download unter: Aktuelle und neutrale Informationen zur Informationssicherheit werden Ihnen im Internet auf der Informationsplattform des NEG unter der Rubrik Netz- und Informationssicherheit angeboten:

43 Kompetenzzentren vor Ort 4 3 Wir hoffen, dass Ihnen diese Handlungsanleitung als wertvolle erste Hilfestellung bei der Planung und Durchführung Ihres IT-Sicherheitsprojekts dient. Kompetenzzentrum SAGeG Chemnitz Strasse der Nationen Chemnitz Ansprechpartner: Dagmar Lange Telefon: Fax: langed@chemnitz.ihk.de

44 Das Netzwerk Elektronischer Geschäftsverkehr E-Business für Mittelstand und Handwerk Das Netzwerk Elektronischer Handwerk. Der NEG Website Geschäftsverkehr (NEG) ist eine Award zeichnet jedes Jahr heraus- Förderinitiative ragende des Bundes- Internetauftritte kleinen Technologie. nehmen aus. Informationen zu stützt es Seit kleine 1998 und untermittlere und Nutzung mittleren von ministeriums für Wirtschaft und und Unter- Interesse E-Business-Lösungen und stand und Handwerk bietet die Nutzung von E-Business- Lösungen. jährliche Studie Geschäftsverkehr Beratung vor Ort in an Unternehmen bei der Einführung Mittel- Elektronischer in Mittelstand und Handwerk. Mit seinen 29 bundesweit verteilten Kompetenzzentren infor- Das Netzwerk im Internet miert das NEG kostenlos, neutral Auf und praxisorientiert auch vor Unternehmen Ort im Unternehmen. Es unter- tungsterminen und den Ansprech- stützt Mittelstand und Handwerk partnern in Ihrer Region auch alle durch Beratungen, Informations- Publikationen des NEG einsehen: veranstaltungen Handlungsleitfäden, und Publikati- onen für die Praxis. neben können Veranstal- Checklisten, Studien und Praxisbeispiele geben Hilfen für die eigene Umset- Das Netzwerk bietet vertiefende Informationen zung von E-Business-Lösungen. Kundenbezie- hung und Marketing, Netz-und Fragen Informationssicherheit, Kaufmän- dessen nischer Software und RFID sowie Markus Ermert, Projektträger im E-Billing. Das DLR unter 0228/ oder digitale fördert IT-Kompetenz Diese Broschüre wird vom SAGeG Kompetenzzentrum Elektronischer Geschäftsverkehr im Rahmen des Verbundprojekts Sichere E-Geschäftsprozesse in KMU und Handwerk als Teil der BMWi-Förderinitiative Netzwerk Elektronischer Geschäftsverkehr herausgegeben. zu Projekt von Femme zudem Frauen die im zum Netzwerk Angeboten und beantwortet per

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen

Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Kundenorientierung Einzug Bereits beim Einzug werden systematisch Wünsche und besondere Vorlieben erfragt und berücksichtigt,

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr