Kritische Infrastrukturen
|
|
- Hanna Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009
2 Inhalt IKT-Einsatz in Kritischen Infrastrukturen Folgen eines großflächigen Stromausfalls Handlungsoptionen / Fazit D. Reinermann 03. Juni 2009 Folie 2
3 Was verstehen wir unter IKT (1) Unter Informations- und Kommunikationstechnologie (IKT, auch IuK-Technologie, IuK-Technik oder engl. information and communications technology, Abk. ICT) werden Technologien im Bereich der Information und Kommunikation zusammengefasst. Ebenfalls geläufig ist der Begriff Infrastruktur zweiter Ordnung... Quelle: D. Reinermann 03. Juni 2009 Folie 3
4 Was verstehen wir unter IKT (2) Sprachkommunikation Festnetz, Mobil, Satellit, VoIP, Bündelfunk, Funknetze Datenübertragung Internet, Mobil, WLAN, DSL, Satellit, Kabelfernsehen Internet , WWW, Web 2.0, p2p, VoIP, Google Medien Rundfunk, TV, Internet, Rechenzentren... => einfache, eindeutige Unterteilung und Abgrenzung des Sektors kaum möglich D. Reinermann 03. Juni 2009 Folie 4
5 Partner Rechenzentrum Serviceprovider Unternehmen Behörde Kunde Lieferant weitere Liegenschaft D. Reinermann 03. Juni 2009 Folie 5
6 IT-Einsatz im Sektor Energie Enterprise Resource Planning Systeme Netzdokumentationssysteme Energiedatenmanagementsysteme Abrechnungssysteme sonstige Standard-IT Prozessleit- und Fernwirksysteme (SCADA) Echtzeitmessung, Überwachung Prozessführungs-, Fernsteuerungs- und Fernregelungssysteme D. Reinermann 03. Juni 2009 Folie 6
7 IT-Einsatz im Sektor Finanzwesen Bargeldversorgung Kontoführung Kartenzahlung- und Abrechnung Wertpapier- und Derivathandel Börseninformationen Großgeldzahlungsverkehr Onlinebanking... D. Reinermann 03. Juni 2009 Folie 7
8 IT-Einsatz im Sektor Transport und Verkehr Verkehrsleitsysteme Betriebsleitsysteme (ÖPNV) Flugsicherheit Logistiksysteme Leit- und Sicherungstechnik / Linienzugbeeinflussung Hafeninformationssysteme... D. Reinermann 03. Juni 2009 Folie 8
9 IT-Einsatz im Sektor Gesundheitswesen Rettungsleitstellen Krankenhausverwaltung Medizinische Geräte Elektronische Gesundheitsakte... D. Reinermann 03. Juni 2009 Folie 9
10 IT-Einsatz im Bereich Behörden und Verwaltung Führungs- und Informationssysteme / Lagezentren egovernment Finanzverwaltung Elektronische Aktenführung... D. Reinermann 03. Juni 2009 Folie 10
11 Sonstiges Türschließanlagen Haustechnik Melkmaschinen Futtermittelautomaten Kassensysteme Heizungssteuerungen Telefonanlagen zu Hause D. Reinermann 03. Juni 2009 Folie 11
12 Abhängigkeiten der IKT Strom Kühlung / Wasser Personal Gesundheitswesen Infrastruktur Hard- und Software Kommunikationsverbindungen Verkehrswege Diesel Finanzwesen... D. Reinermann 03. Juni 2009 Folie 12
13 Grundannahmen zum (IT-)Krisenmanangent großflächige, langfristige Stromausfälle sind nahezu ausgeschlossen, wir leben doch in Europa das Mobilfunknetz wird noch funktionieren wenn uns der Diesel ausgeht, helfen uns THW, Bundeswehr oder sonst irgendwer vom Staat Auf Grund von Fehleinschätzung / Fehlinformationen eigener falscher Wahrnehmung, als Selbstverständlichkeit nicht hinterfragt D. Reinermann 03. Juni 2009 Folie 13
14 Großflächige Stromausfälle Fiktion oder realistische Bedrohung August 2003: USA / Kanada September 2003: Südschweden / Dänemark September 2003: Italien Juni 2005: Eisenbahnnetz der Schweizerischen Bundesbahnen November 2005: Münsterland November 2006: Europa Februar 2008: Florida Juni 2008: das internationale EM-Fernsehzentrum D. Reinermann 03. Juni 2009 Folie 14
15 Verfügbarkeit Festnetz Die aufgeführten Zeiten sind ein Anhalt und können je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 15
16 Verfügbarkeit Mobilfunk BTS Base Transceiver Station - Basisstation BSC Base Station Controller - Kontrolleinrichtung für Basisstationen MSC Mobile Switching Center- Zentrale für Mobiltelefone ISDN Integrated Services Digital Network Die aufgeführten Zeiten sind ein Anhalt und können PSTN Public Switched Telephone Network je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 16
17 Handlungsoptionen Angemessene Notstromversorgung im eigenen Verantwortungsbereich (Testen!!!) Sicherstellung der Versorgung mit Betriebsstoff auch bei großflächigen Stromausfällen Identifikation der benötigten externen Kommunikationswege Vertragliche Regelung der Verfügbarkeit der notwendigen externen Kommunikationswege mit Providern (auch bei großflächigen Stromausfällen!!!) D. Reinermann 03. Juni 2009 Folie 17
18 Fazit Sektoren der Kritischen Infrastrukturen sind stark von einander abhängig Ohne IKT läuft heute (fast) nichts mehr Nicht nur die eigene IKT muss funktionieren, auch die Kommunikation mit anderen Systemen Nur gründliche Vorsorge kann Funktion der IKT auch bei großflächigen Stromausfällen sicherstellen D. Reinermann 03. Juni 2009 Folie 18
19 Fragen / Diskussion D. Reinermann 03. Juni 2009 Folie 19
20 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dirk Reinermann Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) D. Reinermann 03. Juni 2009 Folie 20
Blackout: So schnell kann s gehen
Blackout: So schnell kann s gehen Ulrich Riehm, KIT-ITAS, TAB Berlin fokus.energie, 7.12.2015, Karlsruhe Der TAB-Bericht und die Folgen. Bibliographische Angaben: Was bei einem Black Out geschieht. Folgen
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrI T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web
I T & A U T O M A T I O N SCADA.web Ausgezeichnete Anlagenüberwachung im Web Innovation in Technologie und Dienstleistung SCADA.web ist das Portal zur Fernüberwachung für Betreiber von kleinen dezentralen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrVirtual PBX und SMS-Server
Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519
MehrFür alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH
Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell
MehrIT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5
IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5 Vorwort Der rasante technische Fortschritt der vergangenen Jahre und die damit verbundene Dynamik in der Informations- und Kommunikationstechnologie
MehrMobile Payment Einführung Definition Szenarien Technologien Fazit
Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrDa unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.
Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrMobile PoS Benchmarking 2013
Mobile PoS Benchmarking 2013 Flash Insight For public release In Deutschland verfügbar Nicht in Deutschland verfügbar Chip & PIN Chip & PIN Chip & Sign Swipe & Sign Getestete Dongles Gesamtergebnis 1 Mobile
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrBreitband im ländlichen l
Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrZukun& des öffentlichen Dienstes Mechthild Schrooten
Zukun& des öffentlichen Dienstes Mechthild Schrooten Überblick 1. Konzep=onelle Vorüberlegungen 2. Bestandsaufnahme 3. Budgetlügen 4. Ausblick Öffentlicher Dienst Private Haushalte Staat Unternehmen Öffentlicher
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrElektronische Vergabe. einfach, sicher, wirtschaftlich
Elektronische Vergabe einfach, sicher, wirtschaftlich Elektronische Vergabe mit der GMSH Die Gebäudemanagement Schleswig-Holstein AöR (GMSH) nimmt als zentrale Dienstleisterin des Landes Schleswig-Holstein
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration
1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrBeweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge
Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrTelefonservice Ihr persönlicher Telefonservice 3 Telefonische Erreichbarkeit ist für Sie und Ihr Unternehmen ein entscheidender Erfolgsfaktor. Doch was tun, wenn Sie persönlich nicht erreichbar sind, Anrufer
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrKita-Software umfassend und einfach zu bedienen
Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht
MehrLokalisierungstechnologien
Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
Mehrschnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen
< BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist
MehrE-Rechnung für die öffentliche Verwaltung in der Schweiz
E-Rech nung E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rechnung für die öffentliche Verwaltung in der Schweiz Ein Vorhaben der E-Government-Strategie Schweiz Chr. Gnägi, 30. Oktober 2012
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrHäufig gestellte Fragen
Allgemeine Fragen Kann ich den Internetanschluss an mehreren PCs nutzen? DSL Wie lange dauert es, bis ich meinen bestellten DSL-Anschluss bekomme? Wie läuft eine DSL-Anschaltung ab? Wer schließt das Modem
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrAll-IP Migration Public Check-liste für unsere Kunden
All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.
MehrUnsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrInfo-Service 05/10 Seite 1
05/10 Seite 1 Zusatz-Optionen: Mobiles Internet Nutzen Sie mit Ihrem Internet Stick, einem internetfähigen Handy oder Netbook die individuellen Möglichkeiten des Mobilen Internets. Egal ob Sie nur ab und
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrEWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute
PRESSEINFORMATION mit der Bitte um kurzfristige Veröffentlichung Remscheid, 15.04.11 Netze / Herr Giera TelDaFax Stromkunden werden in Remscheid von der EWR ersatzversorgt Wie in den letzten Monaten den
MehrBreitbandiges Internet mit Vodafone. Erfahrungen mit UMTS und. weitere Planungen
Breitbandiges Internet mit Vodafone Erfahrungen mit UMTS und weitere Planungen Andreas Weller Leiter Netzplanung und Netzaufbau Vodafone D2, Niederlassung Süd-West 14. Mai 2009 Vodafone in Baden-Württemberg
MehrZukunftssicherheit von PKV und GKV
Zukunftssicherheit von PKV und GKV Wer sichert dauerhaft eine gute medizinische Versorgung? ausschließlich die PKV 37% die PKV 73% PKV und GKV 36% die GKV 45% ausschließlich die GKV 9% weder PKV noch GKV
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrEisenbahn-Bundesamt. Informationsforum am 24. November 2010 zum Thema "Massenhaft und heiß geliebt - Der Umgang mit dienstlichen E-Mails"
Eisenbahn-Bundesamt Kurzer Beitrag zum Umgang mit E-Mails, E-Mails und das elektronische Dokumentenmanagement und Vorgangsbearbeitungssystem im Eisenbahn-Bundesamt DOWEBA Informationsforum am 24. November
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrMehr Qualität, mehr Service, weniger Stau durch TPEG
Berlin, IFA TecWatch 08.09.2010 Mehr Qualität, mehr Service, weniger Stau durch TPEG Frank Strässle-Wendelstein Bayerische Medien Technik GmbH 08. September 2010 Bayerische Medien Technik GmbH info@bmt-online.de
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrUmfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008
Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation
MehrNeue Technologien und Produktivität im Euro Währungsgebiet und USA
Neue Technologien und Produktivität im Euro Währungsgebiet und USA auf Grundlage des EZB Monatsberichtes Juli 2001 1. Was sind Neue Technologien (IuK)? Information:...das Wissen über Sachverhalte und Vorgänge
MehrMobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrLernen neuer Malware-URL-Muster in einem Hostblocking-System
Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrInfo-Service 05/11 Seite 1
05/11 Seite 1 Optionen: Mobiles Internet Nutzen Sie mit Ihrem Internet-Stick, einem internetfähigen Handy oder einem Netbook die individuellen Möglichkeiten des mobilen Internets. Egal ob Sie nur ab und
MehrZukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden
Zukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden Medien und Telekommunikation (Mobil-TV und IPTV) - Anforderungen aus Sicht einer Landesmedienanstalt - Prof.
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrDie Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen
Die Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen 1 Lernen (und Arbeiten) mit Informations- und Kommunikationstechnologien
MehrKurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de
www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrIFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand
IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
Mehr