SCADA-Live-Hacking Angriffe auf Prozessnetze verstehen. (Kurzbeschreibung)
|
|
- Barbara Kaufer
- vor 8 Jahren
- Abrufe
Transkript
1 SCADA-Live-Hacking Angriffe auf Prozessnetze verstehen (Kurzbeschreibung)
2 1 Über die secunet Security Networks AG secunet, IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit, ist einer der führenden Anbieter anspruchsvoller IT-Sicherheit. Wir entwickeln innovative Produkte sowie hochsichere und vertrauenswürdige Lösungen für den effektiven Schutz Ihrer Netzwerke und Daten. Mit unseren fünf Divisionen agieren wir dabei sehr nah an unseren Kunden. Mit den besonderen Schutzbedarfen der Kritischen Infrastrukturen beschäftigen wir uns in einer eigenen Division. Mit spezifischer Branchenkenntnis und technisch-methodischem Expertenwissen werden in der Division Kritische Infrastrukturen effektive und effiziente IT- Sicherheitsstrategien sowie individuelle Informationssicherheitsmaßnahmen umgesetzt. Das Angebot richtet sich dabei nicht nur an die Betreiber Kritischer Infrastrukturen, sondern auch an Integratoren und Hersteller. Die Kernkompetenz der Division ist die Absicherung der neuralgischen Punkte in Kritischen Infrastrukturen unter gleichzeitiger Berücksichtigung der gesetzlichen Anforderungen. Das Dienstleistungsportfolio umfasst IT-Sicherheitsberatung, den Aufbau von Informationssicherheitsmanagementsystemen, die kundenspezifische Softwareentwicklung, Penetrationstests, Zertifizierungsdienstleistungen sowie Schulungen im Bereich Security Awareness. Ein umfassendes Produktportfolio bietet die Möglichkeit, Betriebsstörungen und Sicherheitsvorfällen vorzubeugen und in geeigneter Form auf diese zu reagieren. Mit einem ganzheitlichen IT-Sicherheitsansatz werden sichere, manipulationsgeschützte Verbindungen zwischen Netzen realisiert, geschützte (mobile) Fernzugänge zu sensiblen IT-Bereichen wie Prozessleit- und Automatisierungssystemen ermöglicht und Schutzsysteme implementiert. Cyberangriffe werden wirkungsvoll abgewehrt und die Verfügbarkeit kritischer Systeme bleibt erhalten. 2 Leistung Um die ständige Verfügbarkeit eines Produktionsnetzwerks zu gewährleisten, wurde in der Vergangenheit ein strikt isoliertes eigenständiges Netzwerk betrieben. So waren Fernwirknetze wie (Ab-)Wasser-, Verkehrs-, Energie- oder sonstige eigenständige Netze mit Netzleit- oder Großrechnersystemen zuverlässig von gefährlichen Schnittstellen in die Außenwelt, und damit auch vom Unternehmensnetzwerk, getrennt. Doch mit der Digitalisierung werden die Anforderungen an diese Netzwerke komplexer. IT- und Prozessnetze wachsen zusammen, Informationen werden netzwerkübergreifend ausgetauscht, neue Geräte und Zugangspunkte etabliert und damit smarte Funktionen integriert. Der Datenaustausch muss möglich gemacht, die Fernwirknetze geöffnet werden. Damit haben Angreifer zahlreiche Angriffspunkte. Das Schadenspotenzial ist vielen Betreibern (noch) nicht bewusst. Ein erfolgreicher Angriff bedeutet nicht nur einen Informationsabfluss, sondern die Zerstörung von Produktionswerten mit erheblichem Potenzial für Sach- und Personenschäden. In dem Live-Hacking veranschaulichen wir in einem nicht nur für Ingenieure verständlichen Szenario, an welchen Schwachstellen ein Angreifer ansetzen kann und welche Angriffsmöglichkeiten in einem Netzverbund aus klassischer Office-IT, Steuernetz und Anlagensteuerung bestehen. Dafür zeigen wir als anschauliches Beispielnetz einen Prozessnetzaufbau (SCADA-Workbench), der die Auswirkungen von Angriffen sofort sichtbar macht. Stand: September 15 Seite 2
3 Die Performance wird zu zweit in einem Rollenspiel aufgeführt. Anhand typischer Arbeitsabläufe werden mögliche Lücken live aufgezeigt und Probleme vorgeführt. Anschließend werden konkrete Gegenmaßnahmen dargestellt und eine Anleitung zum korrekten Vorgehen gegeben. Die lebendige Darbietung macht sowohl Probleme als auch Lösungsansätze für den Zuschauer gut nachvollziehbar und sehr greifbar. 2.1 Ihre Erwartungen unsere Antworten Je nach Themenvielfalt dauert ein Live-Hacking zwischen 30 und 120 Minuten. Nach und während der Veranstaltung stehen wir selbstverständlich gern für Fragen zum Thema Steuernetzsicherheit oder Informationssicherheit im Allgemeinen zur Verfügung. 2.2 Inhalte Die folgenden Themenblöcke geben einen Überblick möglicher Szenarien. Die Ausprägung ist dabei sehr unterschiedlich und sollte vorab in einem Gespräch geklärt werden: Sicherheit in Office-Netzen Angriffe im Office-LAN kombinieren häufig mehrere Schwachstellen. In diesem Themenblock wird gezeigt, welche Auswirkungen ein nicht funktionierendes Patch- Management kombiniert mit falschen lokalen Benutzerrechten und unvorsichtigen Benutzern haben kann. Sicherheit in Steuernetzen In Steuernetzen arbeiten häufig IT-erfahrene Benutzer. Entsprechend werden für dieses Szenario andere Schwachstellen demonstriert: Der Angriff beginnt mit dem Einschleusen von manipulierter Hardware. Diese ermöglicht die automatische Installation von Malware oder Änderungen an zentralen Komponenten im Steuernetz. In einem zweiten Schritt verschafft sich ein Angreifer Zugriff über ein manipuliertes Update-Paket. Sicherheit in Anlagennetzen Während die Auswirkungen von Angriffstools in Kombination mit Benutzeraktionen in den ersten beiden Szenarien dargestellt werden, wird in diesem Themenblock demonstriert, welche Auswirkungen ein direkter Zugriff ins Anlagennetz haben kann. Mit einem eingeschleusten Mini-PC werden die Geräte und deren Kommunikation analysiert. Basierend auf diesen Informationen werden die übertragenen Daten verfälscht, was in direkter Folge fehlerhaftes Verhalten des Bedienpersonals hervorruft. Darüber hinaus greift der Hacker direkt ein und zerstört ausgewählte Produktionshardware. Die Szenarien können im Bereich Fernwirknetze inhaltlich genau auf die Zielgruppe (Energiewirtschaft, Pharma & Chemie und Produktion) angepasst werden, so dass eine direkte Ansprache der Zuhörer möglich ist. Stand: September 15 Seite 3
4 3 Die Referenten Markus Linnemann ist Leiter der Division Kritische Infrastrukturen und seit Juni 2011 bei secunet. Zuvor war er ab Juli 2008 Geschäftsführer des Instituts für Internet- Sicherheit der FH Gelsenkirchen. Mit seinen Kollegen entwickelte er erfolgreich ein neues Geschäftsfeld und etablierte Live-Hacking-Veranstaltungen, die mittlerweile bei vielen öffentlichen und privatwirtschaftlichen Auftraggebern durchgeführt werden. Vor seiner Ernennung zum Geschäftsführer arbeitete er von Juli 2005 bis Juni 2008 am Institut als Projektleiter in den Bereichen Trusted Computing, Identity Management und Awareness. Seine Diplomarbeit in Informatik an der FH Gelsenkirchen verfasste er zum Thema Identity Management. Markus Linnemann ist Autor eines Buches und einer Vielzahl von Veröffentlichungen. Als Experte für das Thema IT-Sicherheit und Security Awareness wird er von Rundfunk, TV und Print-Medien gefragt. Dirk Reimers ist seit 1999 bei secunet beschäftigt. Zuvor hat er den Windows-Bereich im DFN-CERT aufgebaut und technische Vorträge und Tutorien für das DFN-CERT geleitet. Heute leitet er bei secunet den Bereich Penetrationstest & Forensik und koordiniert die Tätigkeiten der Security-Berater. Das Vorgehens- und Dokumentationsmodell von secunet basiert auf seiner langjährigen Tätigkeit. Darüber hinaus analysiert er als aktiver Security-Berater Unternehmensnetzwerke, WLANs und IT-Organisationen. Mehrfach veröffentlichte er Artikel in Fachzeitschriften und wurde als Sicherheitsexperte im Fernsehen zurate gezogen. Mit seinem Kollegen Torben Klagge entwickelte und realisierte er die SCADA Live-Hacking-Veranstaltung, um typische Schwachstellen im Bereich der Fernwirk- und Steuernetze plastisch darzustellen. Torben Klagge ist zertifizierter Global Industrial Cyber Security Professional und arbeitet seit 2012 bei secunet. Hier analysiert er als Senior Security-Berater aktiv Unternehmensnetzwerke und IT-Organisationen. Sein Schwerpunkt liegt dabei unter anderem in der Analyse von Kommunikationsprotokollen, neben den klassischen Protokollen hier vor allem auf den Bussystemen (RS232, Profibus, LIN, CAN), gängigen Steuerprotokollen (Profinet, BroadR-Ethernet, Modbus) sowie Funkschnittstellen (GSM, ZigBee, Bluetooth). Vor seiner Tätigkeit bei secunet war Torben Klagge, nach Abschluss seines Dipl.-Ing. der Elektrotechnik/Telekommunikation sowie seines M.Sc. in Computer Security, aktiv in der Forschung und Entwicklung von Mess- und Steuergeräten, sowie als Gastdozent an Universitäten tätig. Markus Ohnmacht arbeitet seit September 2012 bei secunet in den Bereichen Informationssicherheitsmanagementsysteme und Awareness. Darüber hinaus ist er in der Produktentwicklung von secunet safe surfer tätig. Er kann ein abgeschlossenes Studium Security Management sowie eine Ausbildung zum Fachinformatiker Systemintegration vorweisen. Markus Ohnmacht ist aktiv für das secunet Hacker-Team im Einsatz und hat bereits zahlreiche Live-Hackings bei großen Unternehmen und Behörden durchgeführt. Marian Jungbauer ist seit Februar 2012 bei secunet. Vorrangig wird er gefragt für Penetrationstests bei Behörden und Firmen. Zuvor war er Projektleiter im Bereich Trusted Desktop bei der Sirrix AG. Von Oktober 2007 bis Anfang 2011 arbeitete er am Institut für Internet-Sicherheit an der Fachhochschule Gelsenkirchen als wissenschaftlicher Mitarbeiter und war Projektleiter im Bereich Trusted Computing und technischer Projektleiter im Bereich Awareness. Mit dem Awareness-Schulungskonzept ist er als Mitentwickler seit einigen Jahren bei vielen Veranstaltungen und Kongressen als Vortragender zu Gast. Er hat das Studium der Informatik an der FH Gelsenkirchen im Bereich Trusted Computing mit dem Diplom abgeschlossen und ist Autor einer Vielzahl von Veröffentlichungen. Stand: September 15 Seite 4
5 4 Die technischen Voraussetzungen Für die Durchführung benötigen wir: Zwei (besser drei) Anzeigegeräte und zwei (besser drei) Anzeigeflächen (Beamer, Leinwände oder TFTs, ). Internetanschluss am besten per Ethernet. Sollten raumgrößenbedingt Mikrofone eingesetzt werden, wären Headsets von Vorteil. Notebooks, SCADA-Systeme und weiteres Equipment werden von secunet bereitgestellt. Stand: September 15 Seite 5
Kurzbeschreibung. Live-Hacking
Kurzbeschreibung Live-Hacking secunet AG 2015 Seite 1 von 8 Inhalt Inhalt... 2 1. Über secunet... 3 2. Leistung... 3 2.1. Inhalt und Ablauf... 4 3. Die Referenten... 5 4. Die technischen Voraussetzungen...
MehrSCADA-Live-Hacking Angriffe auf Prozessnetze verstehen. (Kurzbeschreibung)
SCADA-Live-Hacking Angriffe auf Prozessnetze verstehen (Kurzbeschreibung) 1 Über die secunet Security Networks AG secunet, IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für
MehrKurzbeschreibung Live-Hacking
Kurzbeschreibung Live-Hacking seucnet Security Networks AG 2010 Inhalt 1. Über secunet...3 2. Leistung...3 2.1. Inhalt und Ablauf...4 3. Die Referenten...5 4. Die technischen Voraussetzungen...6 5. Referenzen.............................................
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrKurzeinführung: Webinar-Teilnahme
Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied
Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrTask Force IT-Sicherheit in der Wirtschaft
Task Force IT-Sicherheit in der Wirtschaft Achtung vor IT-Ungeziefer - Präventionsmaßnahmen für eine gesunde IT durch live Online-Seminare Berlin, 17.10. 2012 1. Leistungsangebot der Bitkom Akademie Wir
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrFRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN
Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrEinleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen Geschäftsbedingungen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
MehrPresseinformation. Wir bewegen Ihre Produktion! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Wir bewegen Ihre Produktion! Anlagenprogrammierung, Leitsystem, BDE und SCADA sind wichtige Bausteine in der industriellen Automatisierung. Je größer und mächtiger
MehrInstallation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720
Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration
MehrWir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression
Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrDie IT-Sicherheitslandschaft in Deutschland
Die IT-Sicherheitslandschaft in Deutschland it-sa 2009 Sebastian Spooren spooren (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen
MehrVorteile bei einer Umwandlung von Gehaltsteilen in betriebliche Altersvorsorge mit der winsecura Pensionskasse
Vorteile bei einer Umwandlung von Gehaltsteilen in betriebliche Altersvorsorge mit der winsecura Pensionskasse oder auch: bav einfach André Loibl winsecura Pensionskasse DBV-winterthur Kirchstraße 14 53840
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
Mehr1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz
JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAgenda WI Alumni Fachtagung
Agenda WI Alumni Fachtagung Ort: Campus der Hochschule Moltkestr. 30 76133 Karlsruhe Technologiepark Karlsruhe, Raum New York Albert-Nestler-Straße 15 76131 Karlsruhe Lehner's Wirtshaus Karlsruhe Karlstraße
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrJeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!
Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Testen ist unsere Welt... Unser Unternehmen wurde im Jahre 2000 gegründet. Wir von PID haben uns mit Herz und Verstand auf das Testen von
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrNominari. Firmenportrait
Nominari Firmenportrait Wer wir sind... Nominari Als so genannte Crossmedia-Agentur versteht sich Nominari als Schnittstelle verschiedener Gewerke im Medienbereich. Da wir auf Grund unserer langjährigen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrNetVoip Installationsanleitung für Fritzbox Fon5050
NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrTechem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.
SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Mehr