IT-Sicherheitsgesetz wird Realität

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsgesetz wird Realität"

Transkript

1 Das Kundenmagazin Ausgabe 1/2015 IT-Sicherheitsgesetz wird Realität Welche Vorbereitungen sollten KRITIS-Betreiber jetzt treffen? Interview mit Dr. Walter Schlebusch, Vorsitzender der Geschäftsführung G&D Der Schutz Kritischer Infrastrukturen hat gerade erst begonnen Flexibel und mobil Die SINA Workstations im Bundesministerium der Finanzen Weder sperrig noch langwierig Optimierte Sicherheitskonzepterstellung durch secunet auf Basis des IT-Grundschutzes

2 Inhalt 4 Interview mit Dr. Walter Schlebusch, Vorsitzender der Geschäftsführung Giesecke & Devrient GmbH Der Schutz Kritischer Infrastrukturen hat gerade erst begonnen 24 National 04 Interview mit Dr. Walter Schlebusch 06 Starke Partnerschaft: AREVA und secunet 08 Flexibel und mobil: die SINA Workstations 10 Das IT-Sicherheitsgesetz kein Märchen 13 Getrennt, zusammen und doch wieder getrennt Wissenschaft 14 Interview mit Prof. Dr. Gabi Dreo Rodosek Security by Design IT-Sicherheit im vernetzten Fahrzeug ist eine große Herausforderung. Welche Lösungsansätze gibt es? Und vor allem: Wann macht welche Lösung Sinn? Technologien & Lösungen 20 SINA erhält höchste internationale Zulassungen 22 SINA macht das Leben leichter 24 Security by Design: sicher vernetzt im Fahrzeug 26 Wo die App-Gefahren lauern International 16 Mit EasyPASS unter den Top 3! 16 And twelve points go to 17 Deutsches Expertenwissen für nationale PKD-Lösung 18 Weder sperrig noch langwierig: IT-Grundschutz Kurz notiert 19 Dr. Rainer Baumgart erneut in ENISA-Beirat berufen 23 Deutsche IT-Sicherheit punktet Termine 27 Aktuelle Veranstaltungen 2 secuview 1/2015

3 Editorial Die IT-Sicherheit geht jeden etwas an. Sei es der private Nutzer mit seinem Smartphone, die Industrie, vor allem bei der zunehmenden Vernetzung von Steuerungs- und Produktionsnetzen, oder ganze Nationen in allen Bereichen birgt das Internet nicht nur enorme Chancen und großen Komfort, sondern auch Bedrohungen. Eine effektive Sicherung und Verteidigung von IT-Infrastrukturen und Daten kann nur mit einer sorgfältigen Beobachtung, Erforschung und detaillierten Analyse sowohl des Angreifers als auch der vorhandenen und künftigen Technologien funktionieren. Das Forschungszentrum CODE in München beschäftigt sich mit genau solchen Aufgaben, wie Prof. Dr. Gabi Dreo Rodosek uns im Interview erläuterte. Der lage- und anforderungsgerechte Schutz Kritischer Infrastrukturen bildet bei CODE ein eigenes Forschungsfeld, und auch die Politik setzt einen Fokus auf diese Unternehmen: Mit dem neuen IT-Sicherheitsgesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme (IT-Sicherheit) in Deutschland erreicht werden. Dafür werden Betreiber Kritischer Infrastrukturen nicht nur die IT-Infrastrukturen, sondern auch die organisatorischen Prozesse anpassen müssen. Aktuell herrschen diesbezüglich noch viele Unsicherheiten. Auf unserer Fachtagung Informationssicherheit Kritische Infrastrukturen im November werden wir Möglichkeiten zeigen, den Herausforderungen effektiv zu begegnen, und gemeinsam Lösungen erarbeiten. Liebe Leserinnen und Leser, Ihre effektive Sicherung und Verteidigung machen wir uns bereits seit Jahren zur Aufgabe. Dr. Walter Schlebusch sagte im Interview: Sicherheit heißt für uns mehr, als ein farbenfrohes Band von Schweizer Garden um ein Problem zu ziehen. Optimal sei eine gemeinsam mit dem Kunden erarbeitete IT-Sicherheitsstrategie, die konsequent umgesetzt werde. Das beschreibt nicht nur den Ansatz von Giesecke & Devrient, sondern trifft auch exakt unseren Standpunkt. Dafür agieren wir, wie Sie wissen, mit unseren fünf Divisionen sehr nah an unseren Kunden. Einige Beispiele der Projekte haben wir in dieser Ausgabe für Sie aufbereitet. Viel Spaß beim Lesen wünscht Dr. Rainer Baumgart secuview 1/2015 3

4 National Der Schutz Kritischer Infrastrukturen hat gerade erst begonnen Interview mit Dr. Walter Schlebusch, Vorsitzender der Geschäftsführung der Giesecke & Devrient GmbH Im Interview: Dr. Walter Schlebusch ist seit 2013 Vorsitzender der Geschäftsführung von G&D. Davor war er seit 1. Januar 2000 Mitglied der Geschäftsführung und hat den Unternehmensbereich Banknote verantwortet. Herr Dr. Schlebusch, bedarf es nach dem Hackerangriff auf den Deutschen Bundestag eigentlich noch der Werbung für IT-Sicherheit? Dr. Schlebusch: Woher auch immer der Angriff stammt, zeigen doch solche Vorfälle, wie verwundbar unsere Systeme sind. Die Diskussion um den Schutz Kritischer Infrastrukturen ist insofern mit der Verabschiedung des IT-Sicherheitsgesetzes noch nicht an ihrem Ende angelangt, sondern hat gerade erst begonnen. Mit Giesecke & Devrient (G&D) und secunet positionieren sich gleich zwei deutsche Anbieter auf einem hochspezialisierten Markt Dr. Schlebusch: Und genau das ist unsere Stärke! G&D erwirtschaftet den weit überwiegenden Teil seines Umsatzes im Ausland und hat den Zugang zu zahlreichen staatlichen Verwaltungen, Finanzinstituten, Telekommunikationsanbietern und Technologiefirmen weltweit. secunet verfügt über einen starken nationalen Footprint mit langjähriger Erfahrung im Regierungsbereich und einer exzellenten Produktpalette rund um die SINA Familie und Grenzkontrolllösungen. Wo sehen Sie die besonderen Stärken von G&D im Bereich der IT-Sicherheit? Dr. Schlebusch: Ins Auge fallen natürlich besonders die langjährige internationale Erfahrung im Bereich der Sicherheitstechnologien und das breite Portfolio sicherheitssensibler Produkte. Aus dieser Tatsache heraus sind wir für zahlreiche Kunden ein glaubwürdiger, verlässlicher und legitimer Vertrauensanker. So wie Sie Ihre Hausschlüssel nicht jedermann aushändigen, haben unsere Kunden zu Recht einen Anspruch darauf, dass ihre Daten professionell und sicher verarbeitet werden. Das heißt konkret? Dr. Schlebusch: Um in hochsicheren Umgebungen zu arbeiten, müssen Sie die Prozesse des Kunden 4 secuview 1/2015

5 National genau kennen. Anders als breit aufgestellte Sicherheitsanbieter sind wir spezialisiert auf IT-Sicherheit. Sicherheit heißt dabei für uns mehr, als ein farbenfrohes Band von Schweizer Garden um ein Problem zu ziehen. Ebenso wenig reichen nachträgliche, punktuelle Eingriffe in ein Kundensystem. Optimal ist eine gemeinsam mit dem Kunden erarbeitete IT-Sicherheitsstrategie, die konsequent umgesetzt wird. Dazu bieten wir hard- und softwareseitig Lösungen an und unterstützen unsere Kunden auch mit einer hohen Beratungskompetenz. Der Nutzer kennt auf der einen Seite die bunte Welt der Apps. Auf der anderen Seite steht das ernste Thema Sicherheit. Wie passt das zusammen? Dr. Schlebusch: Abstrakt ist Sicherheit schwer vermittelbar, am konkreten Beispiel wird es fassbarer: So wird die Bordkommunikation deutscher Premiumfahrzeuge genauso schon heute von G&D abgesichert wie Industrieanlagen. Mobile Wallets weltweit basieren auf Sicherheit made by G&D. Und Banking-Apps funktionieren sicher mit Technologie aus unserem Haus. Der Anwendungsbereich für IT-Sicherheit ist also größer, als es der Smartphone-Screen vermittelt! Wo sehen Sie die künftigen Trends? Dr. Schlebusch: Jeder spricht heutzutage von Industrie 4.0, also der vollständig vernetzten Industrieautomation. Sicherheit sehen wir dabei als ein Sicherheit heißt dabei für uns mehr, als ein farbenfrohes Band von Schweizer Garden um ein Problem zu ziehen. zentrales Thema an: Nehmen Sie die stetig wachsende Zahl asymmetrischer Angriffsszenarien auf IT- und damit auch Produktionssysteme. Dem hat ein typischer industrieller Mittelständler bislang wenig entgegenzusetzen. Wir helfen dabei, angemessene und skalierbare Sicherheitslösungen zu finden. National wird sicherlich die Umsetzung des IT-Sicherheitsgesetzes spannend. Hier sehen wir eine große Chance, dass sich Branchen selbstständig auf die von ihnen zu realisierenden und vom Gesetzgeber geforderten Sicherheitsmaßnahmen verständigen. Schließlich bietet auch das breite Feld der Identitätssicherung und des Identitätsmanagements ein enormes Potenzial: Das Internet der Dinge basiert auf der sicheren Zuordnung von Identitäten zu Objekten und Prozessen. Hier bringen wir unsere langjährige Erfahrung in den Bereichen Secure Connectivity und sichere Softwareentwicklung auf Basis von spezieller Hardware mit ein. secuview 1/2015 5

6 Starke Partnerschaft: AREVA und secunet Das neue IT-Sicherheitsgesetz soll mehr Sicherheit schaffen für Kritische Infrastrukturen. Verantwortlich für die Umsetzung bleibt allerdings weiterhin der Betreiber Der Angriff auf den französischen Fernsehsender TV5Monde Anfang April ist nur ein Beispiel für eine Art von Kriminalität, die mehr und mehr Lebensbereiche bedroht. Die Cyberattacke richtete enormen Schaden an: Stundenlang war der Sendebetrieb der Station unterbrochen, auch über die Internetseite und die meisten Konten in den sozialen Netzwerken hatte der Sender lange Zeit keine Kontrolle. Es dauerte Tage, um zu einem Normalbetrieb zurückzukehren. 6 secuview 1/2015

7 National Die Auswirkungen wären noch gravierender, wenn ein solcher Angriff auf lebenswichtigere Bereiche wie die Strom- oder Wasserversorgung erfolgreich wäre! Wie ab Seite 10 beschrieben, soll nun das IT- Sicherheitsgesetz für diese Bereiche der Kritischen Infrastrukturen (KRITIS) mehr und umfassendere Sicherheit schaffen. Verantwortlich für die Umsetzung bleibt allerdings weiterhin der Betreiber. Sicherheit für digitale Steuerungsanlagen AREVA ist nicht nur Lieferant für Nuklear- und Windkraftanlagen, sondern bietet auf Basis jahrelanger Erfahrung im Umfeld Kritischer Infrastrukturen auch ein breites Spektrum an Produkten und Dienstleistungen, wenn es um die Sicherheit von digitalen Steuerungsanlagen geht. Im engen Schulterschluss mit Partnern wie secunet wird hierbei die IT-Sicherheit nicht erst beim Betrieb einer Anlage berücksichtigt, sondern fängt schon bei der Produktentwicklung an. So können ausgereifte Ansätze angeboten werden: sei es beim grundlegenden Aufbau eines ISMS, beim Gesamtkonzept oder bei der konkreten Implementierung spezieller Hardware- und Softwarelösungen. Alle Leistungen zum Thema Industrial Security werden in einem integrativen Ansatz zusammengefasst, so dass nukleare und nicht nukleare Kunden gleichermaßen von den Best Practices mit weltweit höchsten Schutzklassen profitieren: - Aufbau von ISMS inklusive Risikobewertung bis hin zur Auditierung, zum Beispiel nach ISO/IEC Industrial Security, mit Security-Zonen und Security Grading, zum Beispiel nach IEC Security Modellierung und Simulation - Prozessleitsysteme und Netzleittechnik - SIEM (Security Information and Event Management) - Automation Security, z. B. PCS7, WINCC, SIPROTEC - Intrusion Detection und Intrusion Prevention, Whitelisting, Security Tests - Laufende Bedrohungserfassung, -bewertung, -analyse und -abwehr Mehr Informationen: Holger Hoppe holger.hoppe@areva.com Christoph Schambach christoph.schambach@secunet.com Zuverlässige Integritätsüberwachung Mit der Lösung OPANASec TM entwickelte AREVA für diverse Steuerungssysteme verschiedene, einfach einsetzbare Softwaremodule, mit denen eine Integritätsüberwachung realisiert wird. Einerseits sind damit Änderungen am Programm nur nach Betätigung eines Schlüsselschalters möglich, andererseits werden Angriffe, die die Anwendersoftware oder die Konfigurationsdaten manipulieren, zuverlässig entdeckt und sofort gemeldet. Das hat der TÜV SÜD zertifiziert, Patente dafür sind angemeldet. secuview 1/2015 7

8 National Flexibel und mobil Die SINA Workstations im Bundesministerium der Finanzen B erufs- und Privatleben unter einen Hut zu bringen, ist meist nicht so einfach. Das Bundesministerium der Finanzen (BMF) ermöglicht flexible Arbeitszeitmodelle für die sichere Arbeit von unterwegs oder im Rahmen der Tele- Damit wird nicht nur der Mobilität Rechnung getragen, sondern vor allem auch dem Thema IT-Sicherheit. Es geht nicht nur darum, dass Daten außerhalb des Büros bearbeitet oder Fachanwendungen genutzt werden können, sondern insbesondere auch Beschäftigte des BMF werden in Bonn und Berlin intensiv für den Umgang mit der SINA Workstation geschult. arbeit und zeigt sich damit als äußerst moderne und familienfreundliche Behörde. Auch auf Dienstreisen kann jederzeit sicher auf BMF-Vorgänge zugegriffen werden. Die Aufgaben und Themengebiete des BMF sind komplex und vielfältig, und das nicht nur auf Bundesebene, sondern auch im europäischen und internationalen Bereich. Dies erfordert von den Beschäftigten Fachwissen, Flexibilität und Engagement oftmals auch außerhalb der Büroräume. Damit die Mitarbeiterinnen und Mitarbeiter diese Anforderungen auch auf ihren Dienstreisen erfüllen und in Einklang mit ihrem persönlichen Lebensentwurf hohe Leistungen erbringen können, sind als sichere Plattform für die mobile Arbeit aktuell etwa SINA Workstations im Bundesministerium der Finanzen im Einsatz. darum, dass dies sicher funktioniert. Viele Daten, die das BMF verarbeitet, sind auch von politischem und wirtschaftlichem Interesse und müssen dementsprechend zu jeder Zeit vertrauensvoll behandelt werden. Die SINA Workstation kann genau diese Sicherheit für die drei mobilen BMF-Nutzergruppen bieten: Die Dienstreisenden Deutschland wird durch das BMF in verschiedenen Finanzausschüssen und Gremien insbesondere auch auf europäischer und internationaler Ebene vertreten. Von unterwegs müssen die BMF-Mitarbeiterinnen und -Mitarbeiter dann mit jeder Mobilfunkverbindung sicher arbeiten können; egal, welche sich ihnen gerade bietet: Sei es ein offenes WLAN auf Konferenzen, UMTS am Flughafen oder 8 secuview 1/2015

9 National ein Hotspot im Hotel. Wichtig ist, dass die Daten und Fachanwendungen mit der SINA Workstation aufgerufen und in einem abgesicherten virtuellen Raum bearbeitet werden können. Die mobilen Beschäftigten Wer seine Arbeit im Laufe eines Tages unterbrechen muss oder einen oder mehrere Tage braucht, um sich z. B. um seine Kinder zu kümmern oder einen kranken Angehörigen zu pflegen, kann seine Arbeit von zu Hause oder einem anderen Ort aus erledigen. Im Büro sind die mobil Beschäftigten mit ihrer SINA Workstation über das LAN der Behörde angebunden, ansonsten nutzen sie die sich bietenden Mobilfunkverbindungen, in der Regel das heimische WLAN. Die Telearbeiter Telearbeiterinnen und Telearbeiter haben zwei fest eingerichtete Arbeitsplätze: einen im Büro und einen zu Hause. Sowohl im Büro als auch zu Hause profitieren sie mit der SINA Workstation von einer sicheren und leistungsstarken LAN-Verbindung direkt ins BMF, so dass die Daten und Fachanwendungen jederzeit verfügbar sind und auch größere Datenmengen problemlos bearbeitet werden können. Ganz gleich, um welche Personengruppe es sich handelt: Die SINA Workstation ermöglicht ein Maximum an Flexibilität und Mobilität und wird damit dem Zertifikat audit berufundfamilie und den hohen Arbeitsanforderungen auf nationaler sowie internationaler Ebene gerecht. Sämtliche Fachanwendungen und Daten können uneingeschränkt und zugleich gesichert genutzt werden, egal wo welche (unsichere) Internetverbindung genutzt wird. Genau dies war für das BMF bei der Entscheidung für die SINA Workstation ebenso wichtig wie die Zulassung der All-in-one-Lösung SINA Workstation durch das Bundesamt für Sicherheit in der Informationstechnik in diesem Fall für VS-NfD. Mehr Informationen: Thomas Peine Das Projekt im Überblick SINA Workstations wurden innerhalb von zwei Wochen von einem secunet Mitarbeiter installiert. Mit dem Installserver konnte dies komfortabel mit den jeweiligen individuellen Anpassungen erfolgen. - Effiziente Logistik für Lieferung, Installation und Roll-out von Geräten. - Ganzheitliches Projektmanagement der Projektleiter war vom ersten Kundenkontakt bis zur Begleitung in der Betriebsphase dabei. - Projektmanagementmethoden: Stakeholdermanagement, Risikomanagement, Earned-Value-Analyse, Ablauf- und Terminplanung. - Das Projektteam bestand aus 15 Personen von secunet, ca. zehn von ZIVIT und ca. fünf vom BMF, das Kernteam bildeten sieben Mitarbeiterinnen und Mitarbeiter. - Maßnahmen zur Schulung der Anwenderinnen und Anwender: Newsletter, Lern-Videos, Info-Stand vor der Kantine, drei einstündige Schulungstermine als Großveranstaltung im Interview-Format, Kurzanleitung. secuview 1/2015 9

10 Das IT-Sicherheitsgesetz kein Märchen Jetzt ist es Realität: Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme wurde vom Bundestag und Bundesrat beschlossen die Realität. Mit dem am 17. Dezember 2014 vom Bundeskabinett, am 12. Juni 2015 vom Bundestag und am 10. Juli 2015 vom Bundesrat beschlossenen Gesetz zur Erhöhung der Sicherheit informations- Dornröschen hatte keine Chance. Sie sah den Prinzen nicht kommen. Sonst hätte sie vielleicht noch mal die Lippen nachgezogen und sich die Haare gerichtet Zurück in 10 secuview 1/2015

11 National technischer Systeme (IT-Sicherheitsgesetz) soll, so die Begründung, eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme (IT- Sicherheit) in Deutschland erreicht werden. Es lässt sich darüber streiten, ob dieses Artikelgesetz, das Änderungen diverser Bundesgesetze vorsieht, geeignet ist, den Dornröschenschlaf zu beenden, der Wirtschaft und öffentlicher Verwaltung in Berichten über Informationssicherheitsvorfälle regelmäßig vorgeworfen wird. Nach der Unterzeichnung durch den Bundespräsidenten muss zudem noch eine Rechtsverordnung erlassen werden, die eindeutig festlegt, wer ein Betreiber Kritische Infrastrukturen ist. Der Prinz ist im Anmarsch, aber anders als Dornröschen sehen wir ihn kommen. Und können uns darauf vorbereiten. Wen betrifft das IT-Sicherheitsgesetz in erster Linie? Betreibern Kritischer Infrastrukturen entsteht branchenunabhängig Erfüllungsaufwand für - das Einhalten eines Mindestniveaus an IT-Sicherheit, - den Nachweis der Erfüllung durch Sicherheitsaudits, - die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT-Sicherheitsvorfälle an das BSI sowie - den Betrieb einer Kontaktstelle. Darüber hinaus sieht das IT-Sicherheitsgesetz verschiedene branchenspezifische Sicherheitsstandards vor. Wer ist KRITIS-Betreiber? Als Kritische Infrastrukturen (KRITIS) stuft das Gesetz Einrichtungen oder Anlagen ein, die zu den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen sowie Medien und Kultur gehören und eine hohe Bedeutung für das Funktionieren des Gemeinwesens haben. Weitere Kriterien enthält das Gesetz nicht. Vielmehr sieht es, wie bereits gesagt, nähere Bestimmungen per Rechtsverordnung vor. Die Anzahl der zukünftig meldepflichtigen Betreiber Kritischer Infrastrukturen schätzt die Begründung zum Gesetzentwurf auf ca Welche Vorbereitungen sollten (potenzielle) KRITIS-Betreiber jetzt treffen? Die aktuell bestehende Unklarheit, wer zukünftig als Betreiber Kritischer Infrastrukturen der Erfüllung des IT-Sicherheitsgesetzes unterliegt, sollte die in Frage kommenden Betroffenen nicht dazu verleiten, sich erst aus dem Dornröschenschlaf wachküssen zu lassen. Als Vorbereitungen der (potenziellen) KRITIS-Betreiber empfehlen sich folgende Aktivitäten: - Die Festlegung, welche Teile der Organisation (Prozesse, Organisationseinheiten, Produkte und Dienstleistungen) Kritische Infrastrukturen darstellen - Die Überprüfung des aktuellen Sicherheitsniveaus dieser Organisationsteile - Der Aufbau eines Informationssicherheitsmanagements zur dauerhaften Einhaltung eines Mindestniveaus an IT-Sicherheit - Die Auswahl qualifizierter und kompetenter Mitarbeiterinnen und Mitarbeiter für die Besetzung der Kontaktstelle sowie der Aufbau des Meldewesens für erhebliche IT-Sicherheitsvorfälle - Die Auswahl geeigneter Dienstleister für unabhängige Sicherheitsaudits - Bei entsprechenden Sicherheitsanforderungen: die frühzeitige Initiierung einer Zertifizierung nach ISO/IEC Organisation und Prozesse zu strukturieren und zu sichern ist eine wesentliche Voraussetzung, doch allein nicht ausreichend, um die vom IT-Sicherheitsgesetz angestrebte Anhebung des IT-Sicherheitsniveaus in Kritischen Infrastrukturen zu erreichen und dauerhaft zu gewährleisten. Auch auf technischer Ebene müssen entsprechende Maßnahmen ergriffen werden. >>> secuview 1/

12 National Energie- und Wasserversorgung sichern Sehr gut lässt sich das am Beispiel von Energie- und Wasserversorgern verdeutlichen, wo IT nicht nur im Büroalltag, sondern auch für die Steuerung von Anlagen durch die Prozessleittechnik eine zentrale Rolle spielt. Hier gewährleistet eine wirksame informationstechnische Separierung interner IT-Netze von öffentlichen Netzen die Integrität der Prozessleitdaten und Verfügbarkeit der betriebenen IT-Systeme zur Anlagensteuerung. Denn hier ist nur verbunden, was verbunden sein muss. So bleibt beispielsweise der Leitstand streng von den Internetdiensten getrennt (vgl. Artikel S. 13). Doch zugleich muss ein Zugang für Fernwirkszenarien über öffentliche Netze möglich sein. Dieser Herausforderung können Betreiber begegnen, indem sie Sicherheitszonen und -beziehungen einrichten, die über ein zentrales Management gesteuert werden. So kann beispielsweise aus dem Leitstand heraus eine sichere Kopplung mit den im Feld befindlichen Systemen erlaubt oder jederzeit unterbunden werden. Produktionsnetze vom Internet abschotten Bei der Einrichtung von Sicherheitszonen sind selbstverständlich auch alle angeschlossenen Endgeräte zu berücksichtigen, etwa von internen oder externen Wartungstechnikern für den Service- oder Bereitschaftsfall. Das Problem ist, dass trotz noch so sicherer VPN-Anbindung alle Schwachstellen auf dem Endgerät mit dem Produktionsnetz verbunden sind. Bewegt oder bewegte sich das Endgerät zudem im Internet, so ist die Abschottung des Produktionsnetzes vom Internet (sogenanntes Air Gap) unwirksam. die genau die Anforderungen der Betreiber Kritischer Infrastrukturen erfüllen: - Strikte Abschottung des Produktionsnetzes vom Internet - Vertrauenswürdige Endgeräte unter ständiger Kontrolle des Leitstands Nutzung der Möglichkeit des Fernwirkens auch durch mobile Mitarbeiterinnen und Mitarbeiter Nutzung der Fernwartung durch interne oder externe Fachkräfte Aus dem Leitstand heraus können über ein zentrales Online-Management einzelne SINA Geräte im Einsatzfall in das Produktionsnetz aufgenommen werden, ohne Gefahr zu laufen, dass dieses über das Gerät an andere Netze oder gar das Internet gekoppelt wird. Zusammen mit den vom BSI evaluierten Verschlüsselern auf Layer 2 und Layer 3 für die Fernwirktechnik bildet SINA als Sichere Inter-Netzwerk Architektur somit eine zugelassene Gesamtlösung für Produktionsnetze, mit der Sie dem Prinzen namens IT-Sicherheitsgesetz gelassen begegnen können. Mehr Informationen: Alexander Schlensog alexander.schlensog@secunet.com Solche Anforderungen an (mobile) Endgeräte sind nicht neu, sondern aus der behördlichen Verarbeitung vertraulich eingestufter Dokumente längst bekannt. Das BSI evaluiert für solche Anwendungsfälle die Geräte und das Gesamtsystem und lässt diese dann für die Verarbeitung von Daten über das Internet zu. Die SINA Workstation und das SINA Tablet sind solche zugelassenen Endgeräte, 12 secuview 1/2015

13 National Getrennt, zusammen und doch wieder getrennt Wie sich IT-Sicherheit in Zeiten der Digitalisierung und der damit einhergehenden Öffnung der Netzwerke effektiv realisieren lässt Um die ständige Verfügbarkeit eines Produktionsnetzwerks zu gewährleisten, wurde in der Vergangenheit ein strikt isoliertes eigenständiges Netzwerk betrieben. So waren (Ab-)Wasser-, Verkehrs-, Energie- oder sonstige eigenständige Netze mit Netzleit- oder Großrechnersystemen zuverlässig von gefährlichen Schnittstellen mit der Außenwelt getrennt. Maßnahmen bereits heute nicht mehr ausreichend, um eine angemessene und verlässliche Sicherheit zu erzeugen. Viele Sicherheitsexperten fordern zur Sicherheitserhöhung bereits eine Entnetzung. Doch wie ist diese Entwicklung mit den gegenläufigen Anforderungen der Digitalisierung vereinbar? Ist eine strikte Isolation trotz Vernetzung Ziel und Lösung? Doch mit der Digitalisierung werden die Anforderungen an diese Netzwerke komplexer. Das Management der zahlreichen dezentralen und zentralen Anlagen und Einrichtungen läuft über IP-Netze. Hier wachsen IT- und Prozessnetze zusammen, werden Informationen netzwerkübergreifend ausgetauscht, neue Geräte und Zugangspunkte etabliert und damit smarte Funktionen integriert. Auf den ersten Blick gehen hier die Anforderungen zwischen Digitalisierung und IT-Sicherheit stark auseinander: IT-sicherheitstechnisch sind rein reaktive Was auf den ersten Blick unlösbar klingt, ist technisch zwar eine Herausforderung, aber machbar, und in einigen Bereichen bereits heute gelebte Praxis. So werden beispielsweise durch Isolationstechniken (Prinzip secunet safe surfer) aus der Terminalserver-Technologie oder die hochsichere Netztrennung mit Hilfe von SINA innerhalb von Netzen sichere Netze geschaffen. Die strikte Trennung sorgt für eine proaktive, nachhaltige Sicherheit. Die Herausforderungen widersprechen sich also nur auf den ersten Blick. Heutige Sicher- heitstechnologien in Kombination mit organisatorischen Maßnahmen, effektiv konzeptioniert und umgesetzt, schaffen eine Entnetzung innerhalb von Netzen und können somit eine angemessene Sicherheit gewährleisten. Mehr Informationen: Torsten Redlich secuview 1/

14 Wissenschaft Interview mit Prof. Dr. Gabi Dreo Rodosek Der lage- und anforderungsgerechte Schutz der Vernetzungen in den Bereichen Industrie 4.0 und Kritische Infrastrukturen stellt ein eigenes Forschungsfeld dar Im Interview: Prof. Dr. Gabi Dreo Rodosek leitet den Lehrstuhl für Kommunikationssysteme und Netzsicherheit des Instituts für Technische Informatik an der Universität der Bundeswehr München und ist Sprecherin des Forschungszentrums CODE (Cyber Operations Defence). Frau Prof. Dreo Rodosek, Sie sind Sprecherin des Forschungszentrums CODE. Was sind die Ziele der Forschungseinrichtung? Prof. Dr. Dreo Rodosek: Mit dem Forschungszentrum wollen wir alle Aspekte des Themenfeldes Cybersicherheit ganzheitlich erforschen. Dabei liegt der Fokus in der Erforschung neuartiger Sicherheitstechnologien und -ansätze. Derzeit werden u. a. die Erkennung und Abwehr von Advanced Persistent Threats (APT)/ Smart Attacks sowie die Visualisierung von Sicherheitszuständen und die Identifizierung von Angreifern (Geolokalisation) im Rahmen von Forschungsprojekten untersucht. Jedoch kann Technologie allein keine Sicherheit gewährleisten. Deshalb werden auch rechtliche Rahmenbedingungen und Managementprozesse in die Betrachtung mit einbezogen und deren Auswirkungen strukturiert untersucht, wozu auch der Mensch als Bediener und dessen Sicherheitsbewusstsein (Awareness) betrachtet wird. Zusätzlich zur Forschungsarbeit ist der Vernetzungsaspekt ein Kernziel des Forschungszentrums. In Zeiten der Globalisierung gehen Cyberkriminelle grenzenlose Wege mit zunehmender Diversifizierung und Vernetzung. Dieser Bedrohung kann man nur gemeinsam im Rahmen von Expertennetzwerken begegnen, welche ein hohes Maß an gegenseitigem Vertrauen erfordern. Cybersicherheitsexpertinnen und -experten verschiedenster Universitäten, Forschungseinrichtungen, Behörden und Unternehmen werden in der vertrauenswürdigen Umgebung von CODE zusammenarbeiten, Informationen teilen und Daten austauschen können. 14 secuview 1/2015

15 Wissenschaft Cyberangriffe kennen keine Landesgrenzen. Steht CODE auch im Austausch mit internationalen Organisationen? Prof. Dr. Dreo Rodosek: In der Tat ist die Herausforderung globaler Natur. Bisher konnte das Forschungszentrum das Cooperative Cyber Defence Center Of Excellence (CCDCOE) der NATO als Kooperationspartner gewinnen. In diesem Zusammenhang besteht eine Vereinbarung auf gegenseitige Unterstützung im Bereich Forschung. Mit der ENISA besteht eine enge Zusammenarbeit, was maßgeblich an Prof. Dr. Udo Helmbrecht liegt, welcher Honorarprofessor an der Fakultät für Informatik* ist. Auf nationaler Ebene bestehen Kooperationsvereinbarungen mit Sicherheitsbehörden sowie Wirtschaftsunternehmen, welche im Bereich Cybersicherheit global agieren. Tiefergehend möchte ich mich aus Rücksicht auf laufende Projekte nicht äußern. Worin unterscheiden sich Forschung und Lehre an der Universität der Bundeswehr von anderen Lehrstühlen für IT-Sicherheit in Deutschland? Prof. Dr. Dreo Rodosek: Im Unterschied zur Cybersicherheitsforschung an anderen Universitäten und Forschungszentren konzentrieren wir uns auf die Kooperation mit der Bundeswehr, ihr nahestehende Behörden und Dienste sowie Unternehmen mit besonderen Sicherheitsanforderungen. Unsere Forschung ist teilweise For German Eyes Only und bezieht weder Gastwissenschaftler, Doktoranden noch Studierende anderer Nationen ein. Dass die Zusammenarbeit erfolgreich und äußerst vertrauensvoll gelebt wird, ist an den Kooperationen zu erkennen, die bereits etabliert wurden. Die Intensität von Cyberangriffen nimmt massiv zu. Was sehen Sie als die größte Gefährdung für die nächsten Jahre an und welche Schutzmaßnahmen werden mit Blick auf CODE entwickelt? Prof. Dr. Dreo Rodosek: Aus technologischer Sicht wären die Zunahme von mobilen, kompromittierbaren Geräten und deren Heterogenität sowie neuartige Technologien wie Software Defined Networking und Inter-Clouds (Vernetzung von Clouds) zu nennen. In diesem Zusammenhang werden anomaliebasierte Erkennungsverfahren auf Kommunikationsebene sowie zugehörige Filter- und Analysewerkzeuge durch CODE erforscht. Ferner erhöhen sich Verkehrsvolumen und Bandbreite weiter. Die Analyse von Daten in diesen Netzen stellt ein Big-Data-Problem dar. Hier werden neuartige Ansätze (Security Analytics) zur Begegnung der Angriffe bereits im Providernetz und damit zur Entlastung von Kunden und Nutzern untersucht. Da zunehmend wirtschaftlich und gesellschaftlich bedeutsame Systeme wie industrielle Produktionsketten (Industrie 4.0) und Kritische Infrastrukturkomponenten vernetzt werden, müssen diese besonders In Zeiten der Globalisierung gehen Cyberkriminelle Wege mit zunehmender Diversifizierung und Vernetzung. Dieser Bedrohung kann man nur gemeinsam im Rahmen von Expertennetzwerken begegnen. geschützt werden. Hier stellt der lage- und anforderungsgerechte Schutz unter vertretbaren Aufwänden und zulässigen Restrisiken ein eigenes Forschungsfeld dar, bei dem rechtliche Rahmenbedingungen, Modelle zur Verwaltung, technologische Komponenten und Nutzersensibilisierung ganzheitlich sowie schlüssig miteinander verknüpft werden müssen. Diese Systeme werden durch APTs und Smart Attacks bedroht, für die eigene Taxonomien und Metriken für Erkennung und Abwehr entwickelt werden müssen. * an der Universität der Bundeswehr München (Anm. d. Redaktion) secuview 1/

16 International Mit EasyPASS unter den Top 3! Bequem und einfach über die Grenze: Nach den Flughäfen Frankfurt am Main, München, Düsseldorf, Hamburg und Berlin-Tegel wird bis Mitte 2015 auch in Köln-Bonn das von dem Konsortium Bundesdruckerei (BDR) und secunet umgesetzte automatisierte Grenzkontrollsystem EasyPASS installiert. Damit gibt es in Deutschland 140 secunet easygates*, durch die Reisende über die Außengrenzen des Schengenraums die Grenzkontrolle in Eigenregie passieren können. Eine ähnlich hohe Anzahl automatisierter Grenzkontrollsysteme gibt es weltweit ansonsten nur in den Niederlanden und in Großbritannien. Diese Entwicklung passt perfekt in das Programm Smart Borders der Europäischen Kommission für mehr Mobilität und Sicherheit, in dem neue Technologien für ein moderneres und effizienteres Grenzmanagement eingesetzt werden. Die automatisierte Grenzkontrolle spielt dabei eine erhebliche Rolle. * Das secunet easygate wird in der deutschen Installation durch Komponenten der BDR ergänzt. Mehr Informationen: Frank Steffens frank.steffens@secunet.com And twelve points go to... Die volle Punktzahl für das secunet Golden Reader Tool Platinum Edition (GRT) kommt mittlerweile aus sage und schreibe 27 Ländern! So geben unter anderem Aserbaidschan, Estland, Indien und Kanada ihr Votum für die deutsche Software zum Auslesen verschiedener elektronischer Identitätsdokumente. Ein Beweis dafür, dass secunet sich mit dem GRT sicher und erfolgreich auf internationalen Bühnen bewegt. Das secunet Golden Reader Tool Platinum Edition ist die Weiterentwicklung des umfassend erprobten Golden Reader Tools aus der Gemeinschaftsentwicklung von BSI und secunet. Damit hat secunet eine Software-Applikation zum Auslesen von ICAO-konformen emrtds wie zum Beispiel von elektronischen Reisepässen entwickelt. Diese Applikation wird kontinuierlich optimiert und an Kundenbedarfe angepasst. Bereits heute unterstützt das GRT alle internationalen Sicherheitsprotokolle wie BAC, EAC in Version 1 und 2 oder SAC. Zudem lassen sich neben nationalen und internationalen Reisepässen auch Dokumente wie der deutsche elektronische Aufenthaltstitel, der neue deutsche Personalausweis, die in anderen Ländern erhältliche elektronische Fahrerlaubnis oder die elektronische Zulassungsbescheinigung auslesen und überprüfen. Mehr Informationen: Norbert Richartz norbert.richartz@secunet.com 16 secuview 1/2015

17 Deutsches Expertenwissen für nationale PKD-Lösung Elektronische Reisepässe manipulationssicher und effizient überprüfen: EGSP realisiert die Lösung gemeinsam mit HJP, Bundesdruckerei, secunet und G&D für die Grenzkontrollpunkte in den Vereinigten Arabischen Emiraten Das in Abu Dhabi ansässige Unternehmen Emirates German Security Printing LLC (EGSP) lieferte die komplette Infrastruktur für den Aufbau einer nationalen Public-Key-Directory- Lösung. Das System kommt an den Grenzkontrollpunkten in den Vereinigten Arabischen Emiraten (VAE) zum Einsatz und dient der manipulationssicheren und effizienten Kontrolle in- und ausländischer elektronischer Reisepässe. Zur Umsetzung der Sicherheitslösung Made in Germany wurde EGSP als Generalunternehmer des nationalen Public-Key-Directory-(NPKD) Projekts unterstützt von den Partnern HJP Consulting GmbH, Bundesdruckerei GmbH, secunet Security Networks AG und Giesecke & Devrient GmbH. So stellte G&D die NPKD-Software zur Verfügung, die Bestandteil der secunet eid PKI Suite ist. Nachweis über Echtheit und Manipulationsfreiheit Mit einem Chip ausgestattete elektronische Reisepässe verhindern, dass die personenbezogenen Daten des Passinhabers unerkannt manipuliert werden können. Denn mit Hilfe des Public Key Directorys der Internationalen Zivilluftfahrtorganisation (ICAO) können Grenzkontrollbehörden die Echtheit der Passdaten prüfen. Dabei greifen sie auf vorqualifizierte Zertifikate, sogenannte Document Signer Certificates, und andere PKI-Daten aus den aktiven Mitgliedstaaten zurück. Das Innenministerium der Vereinigten Arabischen Emirate hat jetzt das nationale PKD-System eingeführt, das die von dem ICAO PKD und aus anderen Quellen erhaltenen Daten gegenprüft und die entsprechenden Zertifikate und Sperrlisten an alle Prüfsysteme (sogenannte Inspection Systems ) der Grenzkontrollstellen in den VAE weiterleitet. Im September 2011 traten die Vereinigten Arabischen Emirate als erstes Land im Mittleren Osten der ICAO PKD bei. Jetzt sind sie das erste Land im Mittleren Osten, das eine nationale PKD-Lösung eingeführt hat. Mehr Informationen: Oliver Jahnke oliver.jahnke@secunet.com secuview 1/

18 International Weder sperrig noch langwierig: IT-Grundschutz Die von secunet entwickelte Vorgehensweise mit drei Handlungssträngen ermöglicht die schnelle und angepasste Umsetzung eines IT-Sicherheitskonzepts bei Behörden und Unternehmen auf Basis des IT-Grundschutzes. Fachprozesse finden in der Methodik ebenso Berücksichtigung wie Standard-IT-Anwendungen Seit 15 Jahren erstellt secunet Sicherheitskonzepte nach der IT-Grundschutzmethode. Mehr als Projekte im Umfeld der Bundesverwaltung, auf Länderebene und in Unternehmen verschiedener Branchen wurden bereits erfolgreich abgeschlossen. Dabei wurde klar: Die Umsetzung der Informationssicherheit auf Basis des IT-Grundschutzes eignet sich gut für Standard- IT-Komponenten, steht jedoch immer wieder vor folgenden Herausforderungen: - Kombination mit Fachprozessen - Geringes inhaltliches Wissen der Mitarbeiterinnen und Mitarbeiter in den IT-Bereichen über die von ihnen betreuten Fachprozesse und deren Schutzbedarf - Kein integrierter Betrieb von Managementsystemen und Informationssicherheitsmanagementsystemen (ISMS) - Gemeinsame Behandlung von Compliance- Anforderungen und IT-Sicherheit nur in Ausnahmefällen - Späte Erfolge und hohe Komplexität durch das klassische Vorgehen im Grundschutz-Wasserfallmodell Mit dem gesammelten Know-how hat secunet eine angepasste Vorgehensweise zur Umsetzung des Grundschutzes entwickelt, die diese Schwierigkeiten eindämmt, dabei aber die Vorteile des Grundschutzes nutzt. Die Methodik umfasst drei vorzugsweise parallel auszuführende Handlungsstränge und führt zielgerichtet und schnell zu zertifizierungsfähigen ISMS nach IT-Grundschutz. - Handlungsstrang sichere Kern-IT Die IT einer Institution besteht aus Kernsystemen. Diese werden in einem Bottom-up-Ansatz betrachtet. Das betrifft sowohl virtualisierte Infrastrukturen als auch physische Clients, Server und Netzwerkkomponenten oder allgemeine Anwendungen wie Webserver oder das Active Directory. - Handlungsstrang Fachsicherheitskonzepte Die fachlichen Aufgaben, Anwendungen und Geschäftsprozesse der Institution, die die sichere Kern-IT nutzen, werden in Form von Fachsicherheitskonzepten betrachtet (Top-down-Ansatz). 18 secuview 1/2015

19 International Kurz notiert Dr. Rainer Baumgart erneut in ENISA- Beirat berufen - Handlungsstrang ISMS Ein oft unterschätzter Bestandteil der Informationssicherheit ist der eigentliche Kern der meisten Standards also auch des IT-Grundschutzes: das ISMS. Schnelle Ergebnisse, Aufhebung der Nachteile von IT-Grundschutz, Einbeziehung von Fachprozessen Der BSI-Standard legt nicht fest, die einzelnen Schritte der Sicherheitskonzepterstellung nacheinander abzuarbeiten. Die von secunet entwickelte Methodik sieht vor, mehrere Schritte zeitgleich zu beginnen und in den drei Handlungssträngen parallel zu verfolgen. Dadurch ist es möglich, effizient und schnell zu Ergebnissen zu kommen und das ISMS in bestehende andere Managementsysteme einzubinden. Die Europäische Agentur für Netz- und Informationssicherheit ENISA hat die Mitglieder der Permanent Stakeholder Group (PSG) bekanntgegeben. Die nun auf 23 Mitglieder verkleinerte PSG setzt sich aus Vertretern der Industrie, Wissenschaft, Verbraucherorganisationen und nationalen Regulierungsbehörden zusammen. Das Gremium berät den ausführenden Direktor der ENISA bei der Entwicklung ihres Aufgabengebietes sowie bei der Kommunikation mit den relevanten Stakeholdern und der Identifizierung aller mit IT-Sicherheit verbundenen Themen. Dr. Rainer Baumgart war von 2010 bis 2012 bereits Mitglied der PSG, anschließend vertrat Volker Schneider secunet bei der ENISA. Im März wurde der secunet CEO erneut in das Gremium berufen die aktuelle Mitgliedschaft endet am 1. September Mehr Informationen: René Seydel rene.seydel@secunet.com secuview 1/

20 Technologien & Lösungen SINA erhält höchste internationale Zulassungen secunet ist einziger deutscher Hersteller von IPsec-Lösungen für den Geheimhaltungsgrad NATO SECRET D ie NATO hat die Kryptokomponenten SINA gelassen. Zuvor erhielten verschiedene andere Ver- L3 Box H, SINA Workstation H und SINA schlüsselungsgeräte der SINA Produktfamilie durch Terminal H Anfang des Jahres für den den Rat der Europäischen Union eine Zulassung für Geheimhaltungsgrad NATO SECRET zugelassen. den Einsatz in der EU zur sicheren Übertragung von Damit können alle NATO-Mitgliedstaaten sowie die Informationen über öffentliche Leitungswege. gesamte NATO-Organisation und ihre weltweiten Einheiten diese SINA Produkte für NATO SECRET secunet ist damit der einzige Hersteller, der eingestufte Kommunikation einsetzen. IP-basierte Kryptographie-Lösungen für alle EUGeheimhaltungsgrade bereitstellt. Zudem erfüllt Auf europäischer Ebene wurden im Juni dieses Jah- secunet als einziger deutscher Hersteller die res die SINA L3 Box S in den Softwareversionen 2.2 NATO-Anforderungen an IPsec-Lösungen für den und 3.7, die SINA L2 Box S in den Softwareversi- hohen Geheimhaltungsgrad NATO SECRET. onen 3.2 und 3.3 sowie die SINA Workstation S in der Version für den EU-Geheimhaltungsgrad RESTREINT UE (EU RESTRICTED) zugelassen. Die Mehr Informationen: SINA L3 Box H wurde im August 2014 bereits für den Merlin Gräwer Geheimhaltungsgrad SECRET UE (EU SECRET) zu- merlin.graewer@secunet.com VS-Zulassungen Komponenten SINA L3 Box Deutschland GEHEIM / STRENG GEHEIM NATO NATO SECRET EU SECRET UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE VS-NfD NATO RESTRICTED RESTREINT UE SINA One Way GEHEIM NATO SECRET SINA L2 Box VS-NfD NATO RESTRICTED RESTREINT UE SINA Workstation GEHEIM NATO SECRET In Evaluierung VS-VERTRAULICH NATO CONFIDENTIAL* CONFIDENTIEL UE* VS-NfD NATO RESTRICTED RESTREINT UE SINA Tablet VS-NfD SINA Terminal GEHEIM / STRENG GEHEIM NATO SECRET In Evaluierung VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE* VS-NfD NATO RESTRICTED RESTREINT UE Für den zulassungskonformen Betrieb sind die Vorgaben/Sicherheitshinweise der jeweils gültigen BSI-Zulassungsurkunde zu beachten. * Nur für den nationalen Gebrauch durch BSI zugelassen. ist eine Gemeinschaftsentwicklung von 20 secuview 1/2015 Stand: Juli 2015 und

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Besser betreut, weniger bezahlt: einfach Bethge.

Besser betreut, weniger bezahlt: einfach Bethge. Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr