IT-SCHUTZ IN LEITSYSTEMEN
|
|
- Holger Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 IT-SCHUTZ IN LEITSYSTEMEN Mehr Sicherheit für die Wasser- und Energiewirtschaft
2 2
3 Leittechnik in Gefahr? Unerwünschte Manipulationen verhindern Will ein Dieb in ein Anwesen eindringen, sucht er die Schwachstellen des Schutzes und nutzt diese gezielt aus. Nicht anders agieren Kriminelle, welche die kritischen Infrastrukturen einer Versorgungseinrichtung manipulieren oder Daten stehlen wollen. Insbesondere die komplexen Ver- und Entsorgungsinfrastrukturen sind besonders verletzlich: Sie sind auf den verschiedensten Ebenen vernetzt, viele Systeme und Akteure sind in ihren Betrieb involviert. Zudem ist ihr reibungsloses Funktionieren unabdingbar, denn ohne eine zuverlässige Wasser- und Energieversorgung steht das öffentliche Leben still. Durch die zunehmende Abhängigkeit von Informationsund Kommunikationstechnologien ist die sichere Verfügbarkeit der sogenannten Informationsinfrastrukturen deshalb zunehmend lebensnotwendig. Ihrem Schutz gilt deshalb ein besonderes Augenmerk (Critical Information Infrastructure Protection, CIIP). Häufig werden Teilsysteme oder Teilprozesse davon in einer Einrichtung weiter entwickelt, angepasst oder ersetzt ohne dass zu diesem Zeitpunkt die Konsequenzen auf das Gesamtsystem genügend betrachtet wurden. Die Folge sind neue Verletzlichkeiten, welche die Sicherheit der betroffenen Anlage verringern und deren Angreifbarkeit ungewollt erhöhen. Inzwischen erkennen zwar die meisten Unternehmen die zunehmende Anzahl gezielter Angriffe aus dem Netz als Bedrohung und erhöhen die Budgets für IT-Sicherheit. Immer mehr wird dies jedoch zu einem Wettlauf denn die Zahl der die Sicherheit bedrohenden Vorfälle steigt dramatisch an. «FUNDAMENTALE AUSWIRKUNGEN AUF INFRASTRUKTUREN HAT DIE FUNKTIONS- FÄHIGKEIT DER ZUGEHÖRIGEN INSTRUMENTATIONS-, AUTOMATIONS- UND ÜBERWACHUNGSSYSTEME.» 3
4 Wie gut sind sie geschützt? Physischer Schutz alleine genügt nicht Der physische Schutz einer Wasser- oder Energieversorgungseinrichtung ist selbstverständlich ob mit Zäunen, Alarmanlagen oder Schliesssystemen. Doch der virtuelle Schutz ist mindestens genauso wichtig. Um Klappen im System zu schliessen oder ein Filtersystem zu beeinflussen, ist nicht zwingend ein Zutritt zur Anlage nötig. Genauso wie das Versorgungs system per Fernwartung gesteuert werden kann, bieten die virtuellen Wege ungewollte Zugriffsmöglichkeiten. Besonders gefährdet sind in den Informationsinfrastrukturen immer jene Stellen, an denen wissentlich oder unwissentlich die «internen» Systeme mit «Aussen» verbunden werden: Der Service-Laptop, der über das Mobilfunkmodem mit der Leitstelle in Kontakt steht; der Überwachungs-PC, der über das Büronetz mit dem Internet verbunden ist; der virenbehaftete USB-Stick, der vom Kollegen von zu Hause mitgebracht und in den Netzwerkcomputer eingesteckt wurde. 4
5 «JEMAND, DER EIN LEITSYSTEM IN GEFAHR BRINGEN WILL, HAT VIELE MÖGLICHKEITEN, SICH ZUGANG ZU VERSCHAFFEN.» Die wirklichen Gefahren lauern unter der Erde (in den Datenströmen der Datenautobahnen), in der Luft (über WLAN und Funk) und in der Unachtsamkeit von Betriebspersonal. 5
6 Risiken lauern überall Die systematische Erfassung und Beurteilung der Gefahren ist ein Muss Komplexe Leitsysteme sind auf vielen Ebenen verwundbar. Um das System effizient zu schützen, sind Vorkehrungen in verschiedenen Bereichen notwendig. Gefahren erkennen und ausschalten Die Komplexität unterschiedlicher IT-Systeme und eine oft unüberschaubare Anzahl potenzieller Schwachstellen erfordert ein strukturiertes Vorgehen zum Aufbau eines funktionierenden Sicherheitskonzepts (Security Management System). Nur so lassen sich die vielfältigen Risiken zuverlässig erkennen und Strategien zu deren Verminderung erarbeiten. Ethernet WWW Die nebenstehende Grafik zeigt nur einige Beispiele dazu. Computernetz (Büro EDV) USB-Stick Service-Laptop Zentrale Leitwarte Beispiel Gefahr: Dateneinschleusung Das Bedienpersonal hat eine Auswertung an einem fremden PC erledigt, dann die Daten über einen USB- Stick wieder ins System zurückgespielt. Sehr leicht dringen so von einer anderen Software auf dem USB- Stick platzierte Viren auf das Leitsystem. Funknetz Netzleitunterstationen 6
7 Beispiel Gefahr: Büronetz Vor Jahren wurde das Leitsystem als autonome Einheit installiert. Das System war geschlossen, eine Verbindung ins Internet bestand nicht. Inzwischen administriert der Betriebsleiter von dort die gesamte Anlage, macht Auswertungen, sendet elektronische Berichte an Behörden und Verwaltung. Fast unbemerkt wurde dazu irgendwann der Leitrechner-PC in das Büronetz eingebunden und ist damit mit dem Internet und den dort lauernden Gefahren verbunden. Beispiel Fremde Software, Spiele Gefahr: Ungeschützte Arbeitsplätze Nach der Alarmmeldung der Anlage schaut der Mitarbeiter im Pikett-Dienst von seinem PC zu Hause auf das Leitsystem. Über eine andere Software eingeschleuste Ausspähprogramme (Trojaner) können so auf das Leitsystem gelangen. Heim-Computer WWW «DIE LISTE POTENZIELLER RISIKEN LIESSE SICH LANGE FORTFÜHREN.» Funknetz Mobilgerät Beispiel Gefahr: Funkverbindungen Die Steuerung des Leitsystems erfolgt über drahtlos verbundene Bediengeräte (z. B. Tablet-Computer). Entfernte Aussenstellen sind über Funk angebunden. Die Verbindung ist von aussen angreifbar, wenn sie ungenügend geschützt ist. 7
8 Professionell & Sicher Das Information-Security-Management-System (ISMS) für sichere Leitsysteme Seit Jahrzehnten konzipiert und realisiert Rittmeyer weltweit erfolgreich mess- und leittechnische Systemlösungen. Mit dieser Kompetenz unterstützen wir Sie als Betreiber von Versorgungseinrichtungen dabei, Sicherheitsrisiken in Ihren IT-Systemen zu erkennen, diese vor unerlaubtem Zugriff zu schützen und damit generell sicherer zu machen. Der Rittmeyer-Rundumschutz für Leitsysteme Rittmeyer-Leitsysteme erfüllen die im Whitepaper des BDEW (Bundesverband der Energie- und Wasserwirtschaft e. V.) beschriebenen Anforderungen an sichere Steuerungs- und Telekommunikationssysteme. Darüber hinaus bietet Rittmeyer Dienstleistungen für den Rundumschutz, denn die Sicherheit kritischer (Informations-) Infrastrukturen baut auf einer nachhaltigen Implementierung des gesamten Prozesses auf von der Beschaffung, über den spezifikationskonformen Betrieb bis hin zu den Szenarien zum Wiederherstellen des Schutzes nach einer Sicherheitsverletzung auf der Anlage. 8
9 «DAS RITTMEYER-PLUS: RUNDUMSCHUTZ ZUR GEWÄHRLEISTUNG DER IT-SICHERHEIT.» Prävention Rittmeyer-Leitsysteme erfüllen bei der Auslieferung die Anforderungen des BDEW an sichere Steuerungs- und Telekommunikationssysteme. Das Betriebspersonal wird in der sicheren Nutzung der Anlagen unterwiesen und geschult. Die Betreiber der Anlagen erhalten Empfehlungen zum Aufbau und Betrieb der IT-Infrastruktur. Aktion Auf Basis der individuellen sicherheitstechnischen Anforderungen an die Anlage werden der Schutz geplant und die Funktionalität modelliert. Rittmeyer realisiert die gesamten leittechnischen Einrichtungen und validiert diese gemäss den jeweiligen Sicherheitsrichtlinien. Bei Service und Wartung wird die Funktionalität des Schutzes geprüft und nachhaltig sichergestellt. Detektion Als Hersteller und Lieferant leittechnischer Systemlösungen kennen wir die kritischen Punkte eines Leitsystems und potentiell sicherheitsrelevante Gefahrenstellen sehr genau. Wir überprüfen die informationstechnischen Einrichtungen und Prozesse, analysieren die Problemstellen und geben entsprechende Handlungsempfehlungen zur Herstellung einer adäquaten Sicherheit. Reaktion Im Fall einer Sicherheitsverletzung an der Anlage untersuchen wir verdächtige Vorfälle. Wir unterstützen bei der Feststellung des Tatbestandes durch Erfassen, Analyse und Auswerten digitaler Spuren. 9
10 Schritt für Schritt zur Sicherheit Nutzen Sie unsere Erfahrung im IT-Sicherheitsmanagement Rittmeyer kennt die Netzleittechnik aus jahrelanger Erfahrung sehr genau und besitzt grosses IT-Knowhow. Damit wissen wir besonders gut um die Anforderungen an die IT-Sicherheit und mögliche Risiken in Leitsystemen. Stellen Sie mit uns Ihre Informationsinfrastrukturen auf ein sicheres Fundament. Komplett, wie in den nachstehenden fünf Schritten beschrieben und immer aufbauend auf den bei Ihnen bereits vorhandenen Strukturen. Das Aufgabengebiet bestimmen jedoch Sie ganz nach Ihren Bedürfnissen und Anforderungen. Die Spezialisten haben wir. 1 Analyse des Ist-Zustandes Ihre Situation wird dahingehend untersucht, welches Gefährdungspotenzial Ihre aktuellen Abläufe bergen, welche Angriffspunkte Ihre vorhandene Infrastruktur bietet und wo bestehende Richtlinien sie in der sicheren Verwendung der IT unterstützen. Ihr Nutzen: Sie wissen, wo Sie stehen. Alle nachfolgenden Massnahmen basieren damit auf einer genau bekannten Ausgangssituation, können kostenoptimal realisiert werden und sind maximal wirkungsvoll. 2 Risiko-Analyse nach ISMS Gemeinsam mit Ihnen identifizieren wir potenzielle Gefahren und beurteilen die Wahrscheinlichkeit des Eintretens und deren Auswirkungen. Ihr Nutzen: Mit einer systematischen Risiko-Analyse lassen sich gezielte Massnahmen ent sprechend ihrer Bedeutung einleiten und deshalb kostenoptimal umsetzen. 10
11 «SICHERHEIT IST EIN PROZESS. INVESTIEREN SIE IN EIN ZUKUNFTSFÄHIGES, ÖKONOMISCH RICHTIGES SICHERHEITSMANAGEMENT. MIT RITTMEYER.» 3 Erstellen des IT-Sicherheitskonzepts Im IT-Sicherheitskonzept werden drei Handlungsdimensionen dargestellt: Kontrollierte Verfügbarkeit der Hardware-Systeme, Integrität der Software zum Schutz vor Manipulation sowie Schutz der Daten vor unbefugter interner und externer Nutzung. Ihr Nutzen: Sie erhalten klare Handlungsempfehlungen, die eine effiziente Implementierung für einen wirkungsvollen Schutz beschreiben und die für jeden verständlich sind. 4 Professionelle Implementierung Basierend auf dem IT-Sicherheitskonzept werden die Massnahmen realisiert. Erfolgt die Umsetzung durch Ihre Spezialisten, so erhalten diese eine begleitende Beratung durch uns. Dabei übernehmen wir Teilprojekte auch selbst bis hin zur kompletten Implementierung durch unsere Spezialisten ganz nach Ihrem Bedarf. Ihr Nutzen: Die angestrebte Wirkung der Massnahme ist garantiert, die Lösung professionell umgesetzt. 5 Für Nachhaltigkeit sorgen Es gilt, den aufgebauten Schutz nachhaltig und wirkungsvoll aufrechtzuerhalten. Dies umfasst ebenso die laufende Aktualisierung und Wartung Ihrer Anlagen wie auch Schulungen der Mitarbeitenden zur Sensibilisierung rund um das Thema IT-Sicherheit oder interne Audits. Bei Bedarf unterstützen wir Sie auch im Rahmen der Zertifizierung der IT-Systeme gemäss ISO und ISO Ihr Nutzen: Sie haben das erreicht, was für Ihren Anwendungsfall angemessen und richtig ist: Sicherheit, um die Sie sich nicht mehr zu kümmern brauchen. 11
12 Rittmeyer entwickelt, produziert und installiert Geräte, Systeme und Anlagen der Mess- und Leittechnik für die Wasser- und Energiewirtschaft. Gegründet 1904, hat Rittmeyer bis heute mehr als Installationen in Betrieb gesetzt und ist mit fünf Tochtergesellschaften, Verkaufs- und Repräsentanzbüros sowie Vertretungen in über 25 Ländern weltweit tätig. Für seine Kunden realisiert Rittmeyer dank modernster Technik, führendem Know-how und höchster Qualität zuverlässige, präzise und massgeschneiderte Lösungen. Rittmeyer AG 6341 Baar, Schweiz T , F sales@rittmeyer.com, Tochtergesellschaften in Deutschland, Frankreich, Italien, Kroatien, Österreich Verkaufsbüro in den USA, Zweigstelle in Singapur Änderungen vorbehalten D ERN D94.040
IT-SCHUTZ IN LEITSYSTEMEN
IT-SCHUTZ IN LEITSYSTEMEN mehr Sicherheit für die Wasser- und Energiewirtschaft 2 Leittechnik in Gefahr? Unerwünschte Manipulationen verhindern Will ein Dieb in ein Anwesen eindringen, sucht er die Schwachstellen
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrGEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN.
GEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN. UNTERNEHMENSNACHFOLGE NUR WER WEISS, WO DAS ZIEL SEINER REISE IST, KANN AUCH DIE SEGEL RICHTIG
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrEin starker Partner an Ihrer Seite.
Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrGute Ideen sind einfach:
SWE Wärme compact Gute Ideen sind einfach: Ihre neue Heizung von uns realisiert. Der Heizvorteil für Clevere. SWEWärme compact : Ihr Heizvorteil Wir investieren in Ihre neue Heizung. Eine neue Heizung
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
Mehrräber Neue Kunden gewinnen Mit Online-Marketing zum Ziel Content- und Online-Marketing für KMU
marketing internet räber Content- und Online-Marketing für KMU Neue Kunden gewinnen Mit Online-Marketing zum Ziel Gefunden werden und überzeugen Im Jahre 2010 waren rund 227 Millionen Webseiten im Netz
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrVertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen
Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT
DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT STAND JÄNNER 2008 Sie wollen Ihren Wirtschaftshof mit den neuesten Technologien verwalten Controlling und Berichtswesen sollen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrPassgenau schulen Bedarfsanalyse
Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrGmbH. Feuer im Herzen. Werbung im Blut.
GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDie Unternehmensstrategie Die Ziele der nächsten Jahre
Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrE-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!
E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen
MehrDeutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England
Systemtransport auf Rädern Kooperationsgesellschaft mbh Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England Ihre Kunden vertrauen Ihnen
MehrDIENSTLEISTERSTEUERUNG
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrVertriebspartner. Wer hat sie nicht gerne.
Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrFür alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH
Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
Mehr