IT Sicherheit: Bewertungskriterien
|
|
- Ilse Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group
2 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Einführung Ziel und Zweck von Bewertungskriterien Zur Beurteilung der Sicherheit von IT-Systemen existieren allgemein anerkannte Vorgehensmodelle und Kriterienkataloge Diese Vorgehensmodelle und Kriterienkataloge erlauben unterschiedlicher Systeme, die eine ähnliche Funktionalität besitzen, hinsichtlich ihrer Sicherheit vergleichen zu können Kriterienkataloge dienen dazu Vertrauen in die Wirksamkeit von IT-Sicherheitsfunktionen von IT-Systemen zu schaffen An Hand einer Prüfung auf Basis der Kriterienkataloge (Evaluierung), wird die Wirksamkeit nachgewiesen und mit einem entsprechenden Zertifikat von einer offiziellen Stelle bestätigt
3 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Einführung Beispiel: Signaturkarten I Signaturkarten, d.h. Chipkarten, enthalten einen geheimen Schlüssel zum Signieren. Um die Sicherheit von Signaturen, die mit diesen Karten ausgestellt wurden, zu beurteilen, müssen u.a. folgende Fragen beantwortet werden können: 1. Sind die verwendeten Signaturalgorithmen (inkl. Schlüssellängen) sicher? 2. Wie werden die Schlüssel erzeugt? 3. Wie werden die für die Signatur notwendigen Zufallszahlen erzeugt? 4. Werden sichere Zufallszahlengeneratoren genutzt?
4 Einführung Beispiel: Signaturkarten II 5. Wie ist der geheime Schlüssel geschützt (z.b. gespeichert in einem nichtauslesbaren Bereich, Zugriff nur mit einer PIN)? 6. Wie werden Signaturkarte und PIN verteilt? 7. Sind die Signaturalgorithmen sicher implementiert, genauer, erlauben Seitenkanalangriffe Rückschlüsse auf den geheimen Schlüssel? 8. Ist der Kartenhersteller, -aussteller vertrauenswürdig? 9. Was passiert bei Verlust der Signaturkarte? Weitere wichtige Frage: sind die oben betrachteten Sicherheitsfragen vollständig oder müssen weitere Aspekte betrachtet werden? Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27
5 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Einführung Geschichtliche Entwicklung I Trusted Computer System Evaluation Criteria (TCSEC): älteste Kriterien zur Bewertung der Sicherheit von IT-Systemen TCSEC wurden 1980 vom US National Computer Security Center entwickelt Fokus auf Stand-Alone-Computer, wurde aber 1985 um die Trusted Network Interpretation ergänzt, um auch vernetzte Systeme evaluieren zu können (Orange Book) Kriterien beziehen sich hauptsächlich auf Betriebssysteme, NICHT auf offene Kommunikationssysteme Weiters gibt es keine Trennung zwischen der Sicherheitsfunktionalität und der Qualität
6 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Einführung Geschichtliche Entwicklung II Kritikpunkte an TCSEC wurden von der Vorgängerbehörde des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) 1989 aufgegriffen (Grünbuch) Festgelegte IT-Sicherheitskriterien beinhalten Trennung zwischen Funktionalität und Qualität Die europäischen ITSEC-Kriterien (Information Technology Security Evaluation Criteria) sind eine Harmonisierung von Bewertungskriterien verschiedener europäischer Länder (Großbritannien, Frankreich, Niederlande und Deutschland)
7 1 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Einführung Geschichtliche Entwicklung III 1993 begann das Editorial Board (CCEB) mit Mitgliedern aus Kanada, Frankreich, Deutschland, Großbritannien und den Vereinigten Staaten mit der Ausarbeitung der for Information Technology Security Evaluation 1 (CC) Diese internationale Normung ist eine anerkannte gemeinsame Grundlage für Bewertungen der Datensicherheit und löste insbesondere den europäischen ITSEC- und den US-amerikanischen TCSEC-Standard ab
8 Einführung Geschichtliche Entwicklung III 1993 begann das Editorial Board (CCEB) mit Mitgliedern aus Kanada, Frankreich, Deutschland, Großbritannien und den Vereinigten Staaten mit der Ausarbeitung der for Information Technology Security Evaluation 1 (CC) Diese internationale Normung ist eine anerkannte gemeinsame Grundlage für Bewertungen der Datensicherheit und löste insbesondere den europäischen ITSEC- und den US-amerikanischen TCSEC-Standard ab Komponenten oder Systeme müssen NICHT in verschiedenen Ländern mehrfach bewertet und zertifiziert werden Weltweit anerkannter Standard: ISO Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27
9 Bestandteile der Die CC umfassen drei Teile (ISO/IEC ): 1. Teil 1: Einführung und allgemeines Modell: Überblick über die erforderlichen Dokumente, die für eine Evaluierung des Produktes (Evaluierungsgegenstand (EVG), Target of Evaluation (TOE)) vorzulegen sind 2. Teil 2: Funktionale Sicherheitsanforderungen: Beschreibung der Kriterien und Anforderungen an Sicherheitsgrundfunktionen (z.b. Authentifizierung). Diese Sicherheitsanforderungen spiegeln allgemein anerkanntes Expertenwissen wider. 3. Teil 3: Anforderungen an die Vertrauenswürdigkeit: Beschreibung der Sicherheitsvorgaben für die Vertrauenswürdigkeit Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27
10 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Gliederung der Bewertung Die Bewertung ist gegliedert (analog zu ITSEC und den älteren BSI-Standard IT-Sicherheitskriterien), in die Bewertung 1. der Funktionalität des betrachteten Systems (d.h. den Funktionsumfang) und 2. der Vertrauenswürdigkeit (d.h. der Qualität der Umsetzung). Die Qualität der Umsetzung wird nach den Gesichtspunkten der Wirksamkeit der verwendeten Methoden und der Korrektheit der Implementierung bewertet Diese Bewertung führt zur Höhe der Evaluationsstufe
11 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Paradigma der Das grundsätzliche Paradigma der ist die Trennung der Betrachtung von Funktionalität und Vertrauenswürdigkeit Es erfolgt durch die Kriterien keine Vorgabe, dass eine bestimmte Funktionalität umgesetzt werden muss eine bestimmte Funktionalität mit einer bestimmten Vertrauenswürdigkeit geprüft werden muss Beide Aspekte werden zu Beginn der Evaluation vom Hersteller des Produkts in den Sicherheitsvorgaben definiert
12 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Evaluierungsschritte I Die Evaluierung erfolgt in mehreren Schritten: 1. Zur Bewertung der Funktionalität wird zunächst eine von fertigen Produkten unabhängige Sicherheitsbetrachtung durchgeführt, die zur Erstellung eines allgemeinen Schutzprofils (Protection Profile (PP)) führt 2. Mit Beginn der Evaluierung werden die Sicherheitsanforderungen des Schutzprofils vom Hersteller in spezielle Sicherheitsvorgaben (Security Target (ST)) für diesen konkreten Evaluierungsgegenstand überführt
13 Evaluierungsschritte II Über das Schutzprofil hinaus können hier weitere Informationen und Beschreibungen über das Produkt oder die genaue Einsatzumgebung hinzugefügt werden Dabei wird auch die geforderte Vertrauenswürdigkeit, die Prüftiefe, im allgemeinen gemäß EAL (Evaluation Assurance Level) festgelegt 3. Vor der Evaluierung des Produkts findet zunächst eine Evaluierung der Sicherheitsvorgaben statt Prüfung ob die Bedrohungen, die in den Sicherheitsvorgaben beschriebenen Einsatzumgebungen, die Sicherheitsziele und die Sicherheitsanforderungen auf einander abgestimmt sind (Grundlagen für die eigentliche Evaluierung des Produktes) Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27
14 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Evaluierungsschritte III 4. Eine unabhängige Prüfstelle prüft, ob der Hersteller des Evaluierungsgegenstandes die beschriebenen Sicherheitsvorgaben umgesetzt hat Die Stufe der Evaluierung gibt an, mit welcher Tiefe geprüft wurde und mit welcher Qualität die Umsetzung erfolgte 5. Im letzten Schritt wird die Prüfung der Prüfstelle von einer amtlichen Stelle überprüft und das Zertifikat vergeben Das Zertifikat ist die Bestätigung dafür, dass die vom Hersteller in den Sicherheitsvorgaben behauptete Sicherheitsfunktionalität umgesetzt wurde und wirksam ist
15 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Zertifikatsausstellung -Zertifikate werden in Deutschland vom BSI als ein amtlich bestätigter Nachweis der Sicherheitsleistung eines Produktes ausgestellt (in den USA ist die NSA für die Evaluierung nach zuständig) Bestandteil des Zertifizierungsverfahrens ist eine technische Prüfung, die von einer vom BSI anerkannten Prüfstelle durchgeführt werden kann Das BSI bestätigt mit der Ausstellung des Zertifikates, dass die Prüfstelle korrekt geprüft hat Dazu wird dem BSI der Prüfbericht von der Prüfstelle übergeben, die wiederrum vom BSI geprüft wird
16 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Funktionsklassen Die Methodik gliedert sich in nicht hierarchisch Funktionalitätsklassen Jede Klasse beschreibt eine bestimmte Grundfunktion der Sicherheitsarchitektur, die getrennt bewertet werden muss Klassen sind in sogenannte Familien aufgeteilt Jede Familie besitzt mindestens eine Komponente, in der die Sicherheitsanforderungen an die konkrete Funktionalität (z.b. Identifizierung, Zugriffskontrolle) beschrieben werden Wichtige Funktionalitätsklassen: Sicherheitsprotokollierung, Kommunikation, Kryptographische Unterstützung, etc.
17 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Beispiele für Funktionsklassen FAU (Sicherheitsprotokollierung): Aufzeichnungen für sicherheitsrelevante Verfahren FCS (Kryptographische Unterstützung): zwei Familien, eine für das Schlüsselmanagement und eine für den kryptographischen Betrieb FDP (Schutz der Benutzerdaten): u.a. Sicherheitspolitiken zum Schutz der Daten (z.b. Zugriffskontrollpolitik oder Informationsflusskontrolle) FRU (Betriebsmittelnutzung): Anforderungen an Verfügbarkeit
18 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile Funktionalitätsklassen werden zu Schutzprofilen zusammengefasst, die den Funktionsumfang bestimmter Produkte (z. B. Firewalls, Smartcards etc.) beschreiben Damit können Standardsicherheitsprobleme einer Klasse von Produkten produktunabhängig zusammengefasst werden Bei der Evaluierung eines konkreten Produktes werden aus dem für dieses Produkt vorgesehene Schutzprofil Sicherheitsvorgaben abgeleitet In Schutzprofilen werden sowohl Anforderungen an die Funktionalität als auch an die Vertrauenswürdigkeit zusammengefasst ( Menge von Sicherheitszielen)
19 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile: Struktureller Aufbau I 1. PP-Einführung: Die Einführung soll das Schutzprofil eindeutig identifizieren und einen kurzen Überblick geben Ziel ist, das Anwender schnell entscheiden können, ob das vorliegende Schutzprofil für sie von Interesse ist 2. EVG-Beschreibung: beschreibt die Klasse von Produkten, auf die das Schutzprofil Anwendung finden kann (im Detail)
20 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile: Struktureller Aufbau II 3. EVG-Sicherheitsumgebungen: Im einem Schutzprofil müssen die allgemeinen IT-Sicherheitseigenschaften, aber auch die Grenzen der Benutzung erläutert werden Dieses Kapitel wir in drei Abschnitte unterteilt: 3.1 Annahmen: Schutzbedarf der zu verarbeitenden Daten und typische Einsatzumgebungen. Aufgenommen werden aber auch gesetzliche Auflagen und vorgeschriebene Sicherheitsstandards 3.2 Bedrohungen: Durchführung einer Art Risikoanalyse und somit Emittlung der abzuwehrenden Bedrohungen 3.3 Sicherheitspolitiken (organisatorisch): Annahmen über den sicheren Betrieb des EVG
21 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile: Struktureller Aufbau III 4. Sicherheitsziele: detaillierte Angaben über die Gegenmaßnahmen der beschriebenen Bedrohungen und wie Sicherheitspolitiken erfüllt werden Das Kapitel wir in zwei Abschnitte unterteilt: 4.1 Sicherheitsziele für den EVG 4.2 Sicherheitsziele für die Umgebung
22 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile: Struktureller Aufbau IV 5. Sicherheitsanforderungen: Ziel eines Schutzprofils ist die Beschreibung des Sicherheitsbedarfs für eine bestimmte Produktfamilie in Form von Sicherheitsanforderungen Zur Erstellung der Anforderungen kann auf die CC-Funktionsklassen und auf die CC-Vertrauenswürdigkeitsklassen zurückgegriffen werden Dieses Kapitel wird wie folgt unterteilt: 5.1 EVG-Anforderungen an den EVG an die Vertrauenswürdigkeit des EVG 5.2 Sicherheitsanforderungen an die IT-Umgebung
23 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Schutzprofile: Struktureller Aufbau V 6. Erklärung: Dieses Kapitel soll den Verfasser zwingen, eine erste Konsistenz- und Vollständigkeitsanalyse durchzuführen und so die Angemessenheit der Anforderungen darzulegen Dieses Kapitel unterteilt sich wieder in die folgenden beiden Abschnitte: 6.1 Erklärung der Sicherheitsprofile 6.2 Erklärung der Sicherheitsanforderungen
24 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Vertrauenswürdigkeitsklassen (Beispiele) Die Sicherheitsanforderungen an die Vertrauenswürdigkeit sind (wie bei den Sicherheitsanforderungen an die Funktionalität) mittels Klassen und Familien strukturiert: ADO (Auslieferung und Betrieb): definiert Anforderungen an Maßnahmen, Prozeduren und Normen, die sich mit der Auslieferung, der Installation und den Betrieb befassen AGD (Handbücher): definieren Anforderungen an die vom Hersteller zur Verfügung gestellten Betriebsdokumentationen ADV (Entwicklung): definiert Anforderungen zur Entwicklung (Implementierung) des Evaluierungsgegenstandes ATE (Testen): siehe nächste Folien
25 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Vertrauenswürdigkeitsklassen II Diese Vertrauenswürdigkeitsklassen und -familien bilden die Grundlage zur Festlegung der Evaluierungsstufen In jeder Familie gibt es verschiedene Komponenten, die durchnummeriert sind Eine höhere Nummer bedeutet eine tiefere Beschreibung, einen tieferen Test usw. Beispiel: Klasse ATE: legt Anforderungen an das Testen des Evaluierungsgegenstandes dar, die nachweisen, dass die Sicherheitsanforderungen erfüllt werden
26 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Vertrauenswürdigkeitsklassen III Die Familie Testabdeckung (ATE COV ) behandelt die Vollständigkeit der vom Entwickler durchgeführten funktionalen Tests der Sicherheitsfunktionen Die Testtiefe (ATE DPT ) befasst sich mit dem Detaillierungsgrad der Tests Die Familie ATE FUN (Funktionale Tests) enthält funktionale Tests zur Prüfung der im Dokument Sicherheitsanforderungen beschrieben Sicherheitsvorgaben Die Familie ATE IND (unabhängige Tests) beschreiben den Detaillierungsgrad, bis zu dem funktionale Tests von unabhängigen Dritten durchgeführt werden
27 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Evaluierungsstufen I Die definieren sieben Stufen der Vertrauenswürdigkeit (Evaluation Assurance Level, EAL1-7) Diese beschreiben die Korrektheit der Implementierung des betrachteten Systems bzw. die Prüftiefe Mit steigender Stufe der Vertrauenswürdigkeit steigen die Anforderungen an die Tiefe, in der der Hersteller sein Produkt beschreiben muss und mit dem das Produkt geprüft wird
28 Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / /27 Evaluierungsstufen II EAL1: funktionell getestet EAL2: strukturell getestet EAL3: methodisch getestet und überprüft EAL4: methodisch entwickelt, getestet und durchgesehen EAL5: semiformal entworfen und getestet EAL6: semiformal verifizierter Entwurf und getestet EAL7: formal verifizierter Entwurf und getestet
IT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrAuswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!
Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrAbschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)
Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte
MehrVR-NetWorld Software - Wechseldatenträger
VR-NetWorld Software - Wechseldatenträger Titel 2 Anleitung für den Wechsel des Sicherheitsprofils RDH-2 RDH10 Wechseldatenträger/ Diskette ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrKurzeinführung Moodle
Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSWE12 Übungen Software-Engineering
1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDie Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.
Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
Mehr