Focus on Security Ausgabe 10, Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 10, Oktober 2014"

Transkript

1 Focus on Security Ausgabe 10, Oktober 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Anschläge Seite 4 Arbeitssicherheit Seite 4 ASW Seite 4 Betriebsfunk Seite 4 Betrug Seite 5 Brandschutz Seite 6 Cloud Seite 8 Competitive Intelligence Seite 9 Compliance Seite 9 Datenschutz Seite 9 Datensicherheit Seite 10 Detektiveinsatz Seite 11 Drohnen Seite 11 Einbruchmeldeanlagen Seite 11 Endgeräte Seite 11 Energiesicherheit Seite 12 Entführungen Seite 13 Ermittlungen Seite 13 Event-Security Seite 13 Extremismus Seite 14 Falschgeld Seite 15 Gefahrenreaktionssysteme Seite 15 Geldwäsche Seite 16 Hotelsicherheit Seite 16 Innentäter Seite 16 IT-Sicherheit Seite 17 IuK-Kriminalität Seite 19 Korruption Seite 21 Krisenregionen Seite 22 Ladungsdiebstähle Seite 22 Logistiksicherheit Seite 23

3 Focus on Security Maschinensicherheit Seite 23 Metalldiebstahl Seite 24 Militärische Liegenschaften Seite 24 Notruf- und Service-Leitstellen (NSL) Seite 24 ÖPV Seite 26 Organisierte Kriminalität Seite 26 Pandemie Seite 26 Perimeterschutz Seite 27 Personenschutz Seite 27 Produktpiraterie Seite 28 Rechenzentrumssicherheit Seite 29 Sicherheitsforschung Seite 30 Sicherheitsgewerbe Seite 30 Sicherheitstechnik Seite 31 Social Engineering Seite 32 Spionage Seite 32 Stadionsicherheit Seite 33 Unternehmenssicherheit Seite 34 Videoüberwachung Seite 34 Wechselkursmanipulation Seite 35 Zufahrtskontrolle Seite 35 Zutrittskontrolle Seite 36

4 4 Focus on Security Anschläge Unbekannte setzten am 28. August in Berlin zwei Pkw der Firma Gegenbauer Facility Management in Brand, berichtet das BKA in der Wochenlage am 8. September. Die Fahrzeuge seien komplett ausgebrannt. In einem Selbstbezichtigungsschreiben argumentierten die Täter, Sicherheitsunternehmen seien wichtig für den Staat und deshalb müssten sie bekämpft werden. Zu einer Brandstiftung an einem Kabelschacht der Deutschen Bahn zwischen zwei S-Bahnhöfen in Berlin am 28. August hatten sich unbekannte Täter unter dem Namen Autonome Gruppen auf der Internetseite linksunten.indymedia.org bekannt. Sie hätten die Tat in die Begründungszusammenhänge Flüchtlingsproblematik und Antikapitalismus gestellt. Arbeitssicherheit Wer lange vor dem Computer sitzt, sollte aus gesundheitlichen Gründen seinen Arbeitsplatz im Büro und Home-Office ergonomisch einrichten, argumentiert TECCHANNEL.de am 24. September. Dabei spielten neben Tastatur, Maus und Display auch die Büromöbel sowie die Lichtverhältnisse und das Raumklima eine wichtige Rolle. ASW Wie die Zeitschrift WiK in der Ausgabe meldet, hat sich die ASW in Allianz für Sicherheit in der Wirtschaft (ASW Bundesverband - siehe umbenannt. Die ASW habe die komplette Corporate Identity neu aufgesetzt. Ziel dieser Runderneuerung sei es auch, den im Inneren vollzogenen Wandel nach außen besser zu transportieren (S. 53/54). Die Wirtschaftswoche weist in diesem Zusammenhang am 22. September darauf hin, dass BDI und DIHK die ASW verlassen hätten, weil sie sich selbst um IT-Sicherheit und Spionageabwehr kümmern wollten und eigene Abteilungen und Referate dafür aufgebaut hätten, die sogar konträre Positionen zur ASW beziehen. Betriebsfunk Möglichkeiten der Modernisierung der Betriebsfunktechnik beschreibt Dipl.-Ing. Holger Döring, hd Management Consulting GmbH, in der Ausgabe der Fachzeitschrift WiK (S ). Die meisten analogen Betriebsfunknetze hätten keine automatische Vermittlungsfunktion, man könne also nicht einen Teilnehmer anhand einer ihm zugeordneten Mobilfunknummer anrufen. Zum Aufbau eines digitalen Betriebsfunksystems würden derzeit zwei grundsätzliche Techniken angeboten: Funktechnik nach dem Terrestrial Trunked Radio (TETRA-) Standard und Digital Mobile Radio (DMR-) Standard. Für TETRA existiere bereits eine große Angebotsvielfalt an mobilen Endgeräten. Hinzu komme, dass TETRA-Schnittstellen zu Drittsystem teilstandardisiert wurden. Allerdings besitze TETRA den Nachteil, dass sie in Deutschland nur in einem bestimmten Frequenzbereich betrieben werden dürfen. Dagegen könnten DMR-Funksysteme, die seit 2007 zur Verfügung stehen, im gleichen Frequenzbereich betrieben werden wie analoge Betriebsfunknetze. Weiterhin könnten in einem DMR-Funknetz zahlreiche Funktionen umgesetzt werden, die aus analogen Betriebsfunknetzen bekannt sind. Außerdem verzichte DMR auf aufwendige

5 Focus on Security Verschlüsselungsverfahren. Insgesamt müsse aber beachtet werden, dass Betriebsfunknetze nur geringe Bandbreiten für die Datenübertragung zulassen. Betrug Für die Versicherer sei es in den vergangenen Jahren immer schwieriger geworden, Betrügern auf die Schliche zu kommen, berichtet die WIRTSCHAFTSWOCHE am 1. September (S ). Geschickt gestellte Autounfälle, angeblich versehentlich beschädigte ipads, vorgetäuschte Bandscheibenvorfälle, komplett mit ärztlichem Gutachten, sogar Selbstverstümmelungen: Betrüger schreckten vor nichts zurück und verfeinerten ihre Methoden immer weiter. Rund die Hälfte aller technischen Schäden, die den Versicherungen gemeldet werden, seien Betrugsfälle, schätzten Branchenexperten. Allein in der Schadenund Unfallversicherung schlügen Betrügereien jedes Jahr mit gut vier Mrd. Euro zu Buche. Das seien etwa 10 % aller regulierten Schäden. Im Internet gebe es seitenlange Kataloge mit Tipps und Kniffen zum Betrügen der Assekuranz. Auf dem Balkan habe sich eine ganze Industrie gebildet, spezialisiert auf die Beratung von Kunden in Westeuropa, die ihre Versicherung betrügen wollten. Mit Abstand am häufigsten versuchten Kunden ihre Versicherung mit Schäden an Elektronikgeräten zu täuschen. Besonders bei Techniksprüngen wie der Einführung von Flüssigkristallbildschirmen oder der 3-D-Technik bei Fernsehgeräten schnellten die Schadensmeldungen in die Höhe. Das Gleiche gelte vor Sport-Großereignissen. Es gebe drei Arten des Versicherungsbetrugs: 1. Der Schaden ist nicht versichert, also stellt der Kunde den Hergang gegenüber seiner Versicherung anders dar. Fast zwei Drittel aller Betrüger gingen so vor. 2. In einem Drittel aller Fälle wird bei der Schadenssumme übertrieben. 3. Nur 4 % betrügen, indem sie ihrer Versicherung einen Schaden vorgaukeln, der gar nicht existiert. Die Zahlen hätten der GdV und die Gesellschaft für Konsumforschung (GfK) in einer breit angelegten Untersuchung ermittelt. Nun gründeten oder erweiterten Versicherer Spezialtruppen zur Betrugsbekämpfung. So habe die Gothaer das Team zur Betrugsermittlung auf 16 Mitarbeiter aufgestockt. Die Allianz habe im Frühjahr eine eigene Einheit zur Betrugsabwehr gegründet. Insgesamt 80 Spezialisten beschäftigten sich dort mit diesem Thema. Ein Betrugskoordinator solle künftig die Arbeit der Abwehrspezialisten in den Bereichen Sach-, Kranken- und Lebensversicherung steuern. Besonderes Kopfzerbrechen bereite der Branche in Deutschland der organisierte Versicherungsbetrug mit oftmals engen Verbindungen zu Banden aus Südosteuropa. In Bulgarien gebe es inzwischen Dienstleister, die Interessenten in Deutschland gleichsam Rundum-Pakete für einen wasserdichten Versicherungsbetrug anbieten. Tagessatz: ab Dollar. Immer mehr Anbieter nutzten die Digitalisierung, um Tricksern ihr Handwerk zu legen. Softwarehäuser wie der US-Konzern SAS böten Unternehmen Programme, die auf weltweiten Erfahrungswerten und gigantischen Datenmengen über vergangene Betrugsfälle basierten. Die Versicherer könnten im Verdachtsfall das System mit den relevanten Angaben füttern und bekämen am Ende eine Empfehlung: zahlen oder nicht zahlen. Die deutschen Versicherer seien zurückhaltender als Unternehmen in anderen Ländern gewesen. Erst in jüngster Zeit habe es ein Umdenken gegeben. Die zu Bertelsmann gehörende Arvato habe mit ihrer Tochter HRFP zusammen mit dem GDV eine elektronische Auskunftei entwickelt, die unter anderem Daten zu Verdachtsfällen speichert. Die Allianz nutze wie rund 150 andere deutsche Versicherer neben ihrem Ermittlerteam diese Online-Auskunftei Hinweis- und Informationssystem für die Versicherungswirtschaft (HIS). Anfang April 2011 sei das System gestartet hätten die Versicherer schon fast 30 Mio. Anfragen an HIS gerichtet, nach 21 Mio

6 6 Focus on Security Tankbetrug wird Volkssport titelt WiK in Ausgabe (S. 8). Das zeige eine 120-Städte-Studie des Finanzdienstleistungsportals preisvergleich.de. Die Quote sei seit 2010 um 17,3 % angestiegen habe die Polizei in Berlin Fälle registriert. Die Plätze 2 und 3 belegten Solingen und Frankfurt am Main. Betrüger haben es am Telefon unter dem Vorwand, eine Prüfung des Zahlungssystems durchzuführen, geschafft, etliche Lotto-Annahmestellen dazu zu bringen, die eigentlich geheimen PIN-Nummern von paysafe-karten durchzugeben, meldet Wik in der Ausgabe (S. 8). Brandschutz Wassernebel ist nach einem Bericht der FAZ am 8. September über das Kölner Unternehmen Fogtec das älteste Löschmittel der Welt. Es sei für die unterschiedlichsten Bauwerke gefragt, etwa für die Elbphilharmonie und im Eurotunnel. Auf die Fogtec- Technik werde vor allem dort zugegriffen, wo durch Wasser viel zerstört werden kann. Die Anlagen schützten Forschungsstationen in der Antarktis, Labore des Robert- Koch-Instituts, die Parlamentsbibliothek im Oman, das Indira Gandhi Memorial Museum in Neu-Delhi sowie eine private Oldtimer- Sammlung. Auch im französischen Hochgeschwindigkeitszug AGV, in Kabelkanälen unter dem Kölner Hauptbahnhof und auf Motorenprüfständen in der Autoproduktion kämen die Düsen-Technik zum Einsatz. Feuerlöscher und Löschspraydosen vergleicht die Fachzeitschrift Protector in der Ausgabe (S. 20/21). Löschspraydosen seien mittlerweile als Ergänzung zu herkömmlichen Feuerlöschern weit verbreitet. Sie seien im Vergleich zu Feuerlöschern handlich und leicht zu bedienen. Allerdings würden sie von Experten auch kritisch gesehen, insbesondere wegen der latenten Explosionsgefahr. Der große Vorteil z. B. des tragbaren Feuerlöschers von Tectro zum Einsatz bei Entstehungsbränden bestehe in der größeren Löschkraft und darin, dass das System weder Treibgase, Aerosole noch Druckluft benötigt. Als Energiespeicher diene ein gedehnter Elastomer-Hohlkörper, der beim Befüllvorgang vorgespannt wird. Beim Löschmittel Bioversal sei der Löscher mit einer zehnprozentigen wässrigen Lösung des umweltfreundlichen Löschmittels QF-R gefüllt. Das sei ein biotechnologisches und vielseitiges Hochleistungs- Schaumlöschmittel, das nach EN1568, ICAO Level B, DIN sowie UL 162 zertifiziert und für die Brandklassen A, B und F einsetzbar ist. Die Einkapselung von Verunreinigungen unterscheide es von anderen Schaumlöschmitteln. Sie reduziere die Gefahr des Gasens etwa von Treibstoffen, wodurch auch die Rückzündung verhindert werde. Ferner erreiche Bioversal eine wesentlich bessere Kühlleistung. Es sei auch als Ölbindemittel geeignet, denn es kapsele das Öl auf der Oberfläche ein. Dipl.-Ing. Jürgen Kunkelmann und Dipl.-Ing. Dieter Brein, Forschungsstelle für Brandschutztechnik am Karlsruher Institut für Brandschutztechnik (KIT) behandeln in der Zeitschrift WiK (Ausgabe , S ) den Brandschutz bei energieeffizienten Gebäuden. Sie befassen sich mit Gefährdungen durch Rauch und schnelle Brandausbreitung, mit Brandrisiken durch besondere Konstruktionen und Baustoffe, Herausforderungen für die Feuerwehr, mit der längeren Standzeit von Holzfenstern und der erschwerten Türöffnung bei Überdruck. Detaillierte Ausführungen zum Brandschutz von Gebäuden moderner Bauweise können den Forschungsberichten Nr. 154 und 164 auf der Webseite ffb.kit.edu/392.php entnommen werden.

7 Focus on Security Dr.-Ing. Klaus Müller, Fachberater Brandund Katastrophenschutz, zeigt in der Fachzeitschrift Sicherheitsforum (Ausgabe , S ), was Ersthelfer im Brandfall leisten können und sollten. Er behandelt das Erkennen der Brandentstehungsmöglichkeiten, brennbare Stoffe im technologischen Prozess, Zündquellen, Brandverhütungsmaßnahmen, Brandbekämpfungskräfte, Löschmittel, Löschgeräte und Löschtaktik, schließlich Besonderheiten bei verschiedenen Betriebsbedingungen (normalem Betriebsablauf, Instandhaltung und Instandsetzung und Betriebsstörungen). Der Bundesverband Technischer Brandschutz (bvfa) fordert in zwei neuen Positionspapieren Schutz von Personen und Umwelt durch Sprinkleranlagen sowie Brandschutz in Parkhäusern, dass in Gebäuden mit hohem Personenaufkommen sowie in Parkhäusern der Einbau einer Sprinkleranlage vorgeschrieben wird, meldet GIT (Ausgabe , S. 62). Beide Leitfäden stehen auf der Webseite zum Download bereit. Mit Brandschutzthemen befassen sich mehrere Beiträge in der Ausgabe der Zeitschrift GIT. Dr. Oliver Linden, Wagner Group GmbH, behandelt Maßnahmen zur Vermeidung von Täuschungsalarmen: technische Maßnahmen nach VDE (Zweimeldungsabhängigkeit, Brandmustererkennung und Mehrkriterienauswertung), sonstige Maßnahmen (Driftkompensation, Brandmelder mit großem Störabstand, physikalische Staubfilterung und Sammeleffekt) sowie Ansaugrauchmelder (S ). Behandelt werden deckenbündige Rauchmelder (S. 174), die in Laboratorien, Produktionsräumen der Pharmaindustrie und Reinräumen aus hygienischen Gründen durch vereinfachte Reinigung Vorteile bieten. Da sich der Rauch in seinem Entstehungsstadium sehr langsam und ohne große Dynamik ausbreite, erkenne der deckenbündige Rauchmelder ohne Detektionskammer die Brandgefahr früher als andere punktförmige Melder. Lars Oliver Laschinsky, Verein der Brandschutzbeauftragten in Deutschland (VBBD) nimmt zur BGI/GUV-I 5182 Brandschutzhelfer- Ausbildung und Befähigung Stellung (S. 180/181). Mit dieser Leitlinie habe das Sachgebiete Betrieblicher Brandschutz im Fachbereich Feuerwehren, Hilfeleistungen, Brandschutz der DGUV eine praxisgerechte Arbeitshilfe zur Erfüllung der Anforderungen aus der ASR A2 veröffentlicht. Unter der fachlichen Beteiligung aller wichtigen Fachverbände im Brandschutz bei der Erarbeitung sowie der Unterstützung durch bvfa und bvbf habe eine gemeinsame Leitlinie erstellt werden können, mit der viele Fragen zum Thema Brandschutzhelfer beantwortet werden. Funkenlöschanlagen behandelt Thomas Warnecke, T&B electronic GmbH (S. 186/187). Das Eindringen von durch Maschinen erzeugten Funken über die Absaugleitung in den Filter könne zu einem Brand der Filterelemente führen. Zum Schutz der Filter kämen Funkenlöschanlagen zum Einsatz. Die Löscheinrichtung bestehe aus einem schnell öffnenden Magnetventil, sowie mindestens einer Löschdüse. Die Löschung werde solange aufrechterhalten, bis der letzte erkannte Funken die Löschstrecke passiert hat. Dann schließe die Löschautomatik selbständig. Die Funkenlöschanlage bleibe weiterhin einsatzbereit. Sollte der Einsatz von Wasser als Löschmedium nicht möglich sein, komme Argon als Löschmittel zum Einsatz. Werkzeugmaschinen zur Bearbeitung von Metallen unter Verwendung von brennbaren Kühlschmierstoffen stellten eine erhebliche Brandgefahr in Produktionsbereichen dar. Ihrem Schutz dienten T&B Objektschutzlöschanlagen, die in Anlehnung an BGI 719 und EN ausgelegt würden. Mehrere Beiträge zum Brandschutz enthält Ausgabe der Fachzeitschrift s+s report: Dr.-Ing. Mingyi Wang, GDV, befasst sich mit dem Brandschutz im Industrie-

8 8 Focus on Security bau und der typischen Vorgehensweise der Versicherer bei der Risikobewertung und beim Risikomanagement (S ). Er erläutert die bauordnungsrechtlichen Bestimmungen, die Risikobewertung der Versicherer hinsichtlich der Brandgefahren, der möglichen Brandfolgen und der Brandschutzmaßnahmen einschließlich der Maßnahmen zur Schadensminimierung nach einem Brand sowie das Brandschutzkonzept als einen Baustein des Risikomanagements und skizziert Empfehlungen der Versicherer, die in VdS 2021 (Leitfaden für ein umfassendes Schutzkonzept), 2029 (Richtlinien für den Brandschutz Holz bearbeitender und verarbeitender Betriebe), 2032 (Brandschutz für Kühl- und Tiefkühllager), 2049 (Muster-Sicherheitsvorschriften für die Herstellung und Verarbeitung von Kunststoffschäumen) und 2517 (Hinweise für den Brandschutz bei Sortierung, Aufbereitung und Lagerung von Siedlungsabfällen und brennbaren Sekundärrohstoffen) enthalten sind. Frank D. Stolt, Brandschutzexperte, beschreibt Eigenkontrollen und Wartung bei Brandschutzanlagen (S ). Er befasst sich mit den Rahmenbedingungen einer Brandermittlung (Zeitpunkt, Zeugen, Untersuchungsmethoden), mit prinzipiellen Schritten bei Brandermittlungen in einem Unternehmen (Analyse, Beurteilung, Zielsetzung und Ableitung von Maßnahmen), mit Ausfällen von brandschutztechnischen Anlagen, mit der Wartungspflicht, mit der Brandschutzkontrolle im Betrieb, mit dem fehlerhaften Zustand von Brandschutzanlagen und mit Eigenkontrollen bei Sprinkleranlagen. Regelmäßig zu warten und zu kontrollieren seien: Lüftungsanlagen mit prüfpflichtigen Komponenten, CO- Warnanlagen, Rauchabzugsanlagen sowie maschinelle Anlagen zur Rauchfreihaltung von Rettungswegen, selbsttätige Feuerlöschanlagen, nichtselbsttätige Feuerlöschanlagen mit nassen Steigleitungen und Druckerhöhungsanlagen, Brandmelde- und Alarmierungsanlagen, Sicherheitsstromversorgungsanlagen, Sicherheitsbeleuchtung, Feuerschutz- und Rauchabschlüsse sowie deren Feststellanlagen, automatische Schiebetüren in Rettungswegen, Türen mit elektrischen Verriegelungen in Rettungswegen, Schutzvorhänge, Blitzschutzanlagen, tragbare Feuerlöscher und Aufzüge. Den Einsatz der Infrarotthermografie im Brandschutzsystem beschreibt Dr. Jörg Lantzsch, Fachjournalist (S ). Das System bestehe aus einer hochauflösenden Infrarotkamera, die den zu überwachenden Bereich kontinuierlich scannt. So entstehe ein Thermografiebild, das durch die Videobilder einer zweiten Kamera zu einem Video-Panoramabild ergänzt wird. Dieses Wärmebild sorge für eine schnelle und eindeutige Identifizierung von Gefahrenstellen. Jeder Körper gebe elektromagnetische Strahlung ab, die überwiegend im Infrarotbereich liegt. Die genaue spektrale Verteilung dieser infraroten Strahlung sei abhängig von der Temperatur der Körpers. Durch Messung der Infrarotstrahlung lasse sich daher eine sehr genaue Temperaturmessung durchführen. Typische Anwendungen dieser Technik fänden sich im Bauwesen, wo sich Schwächen der Gebäudeisolierung aufdecken lassen, oder bei der Instandhaltung von Maschinen. Cloud Der Behördenspiegel plädiert in seiner Septemberausgabe für eine Bundes- Cloud, um eine weitere Standardisierung zu erreichen. In einer Bundes-Cloud ließen sich die Grundsätze der Wirtschaftlichkeit, Zweckmäßigkeit und Sparsamkeit leichter verwirklichen. Allerdings sei eine Cloud ein komplexes System, welches die Anforderungen unterschiedlichere Anwendungsbereiche erfüllen müsse. Es bedürfe einer optimierten Orchestrierung dieses Systems, um das Potenzial einer Bundes-Cloud

9 Focus on Security komplett auszuschöpfen. Das Unternehmen CSC biete mit der Agility Platform ein Tool an, das darauf spezialisiert sei, dass alle Dienste in der Cloud laufen, dass sie Portabilität zwischen den Clouds gewährleisten und Infrastrukturen bieten, die zentral auf der Plattform erstellt und in jede beliebige Cloud übertragen werden können. Innerhalb des Systems müsse ein Servicekatalog hinterlegt werden, mit dem die jeweilige Cloud modifiziert werden kann. Die Agility Platform werde bisher bei Kunden im Bankensektor eingesetzt. Competitive Intelligence Mit diesem Thema befasst sich die Fachzeitschrift Protector in Ausgabe (S. 18/19). Jedes Unternehmen, das auf sich hält, praktiziere Competitive Intelligence (CI), diese Methodik der kreativen Informationsgewinnung. Die hohe Schule der CI liege stets in der operativen Informationsbeschaffung: etwa durch Tarnung als Headhunter oder als Bewerber, der beim Vorstellungsgespräch versucht, möglichst viel über das Unternehmen herauszube- Ein Softwarefehler habe dazu geführt, dass Nutzer auf der DHL-Internetseite Sendungsdaten fremder Pakete einsehen konnten, meldet die FAZ am 23. September. Die Paketnummern und - Adressen der Absender seien frei angezeigt worden. Betroffen gewesen seien nur die über Smartphone oder Tablet angesteuerkommen, oder mit einem vorgetäuschten Stellenangebot, das ein Profil enthält, durch das sich mit großer Sicherheit ein hochkarätiger Spezialist eines konkurrierenden Unternehmens angesprochen fühlen dürfte. Sitzt der Kandidat erst einmal auf dem Bewerberstuhl, stehe der geschickten Gesprächsabschöpfung nicht mehr im Wege. Eine wichtige Informationsquelle für CI-Spezialisten seien auch die sozialen Netzwerke. Compliance Oliver Graf und Dr. Pantaleon Fassbender, Proteus Secur, thematisieren in Security insight, Ausgabe , S. 64/65) das Compliance-Management. Die richtige Organisation und die richtigen Prozesse seien in der Compliance-Thematik mehr als die halbe Miete. Compliance-Manager müssen Sales Manager sein. Schließlich gehe es nicht nur darum, Mitarbeiter zu belehren, sondern wirklich abzuholen und zu gewinnen. Es sei noch erhebliches Potenzial zu erschließen, wenn Unternehmen noch stärker dazu übergehen würden, Compliance nicht nur als Funktion, sondern als Haltung und vor allem als vernetzte Aufgabe aller Anspruchsgruppen im Unternehmen zu betrachten. Datenschutz ten mobilen Versionen der Internetseite, auf der Kunden verfolgen können, wo sich ihre Sendungen gerade befinden. Es sei kein Hackerangriff gewesen. Weder seien Zugangsdaten abgegriffen worden noch seien die auf der Internetseite von angemeldeten Nutzern hinterlegten Passwörter einsehbar gewesen.

10 10 Focus on Security Datensicherheit Wer einen Zugang zum Internet anbietet und auf seinem Server Speicherplatz vermietet, der muss regelmäßig Sicherungskopien von den Daten seiner Kunden anfertigen, auch wenn dies nicht ausdrücklich im Vertrag vereinbart wurde. Das LG Duisburg habe deshalb einem Gewerbetreibenden Schadensersatz von seinem Hostprovider dafür zugesprochen, dass er seine Website neu erstellen lassen musste, meldet die FAZ am 3. September. Die Richter hätten auf die Rechtsprechung des BGH verwiesen, wonach ein Hostprovider-Vertrag Elemente von Dienst-, Miet- und Werkvertrag aufweise. Daraus sei eine Nebenpflicht des Anbieters zur Datensicherung abzuleiten. Allerdings habe das Gericht einen Abzug neu für alt vorgenommen, denn die durchschnittliche Nutzungsdauer einer Website betrage 8 Jahre (Az: 22 O 102/12). Die FAZ befasst sich am 4. September in einem Verlagsspecial Consulting mit den Sicherheitsanforderungen für die in Unternehmen zunehmenden Datenmengen ( Big Data ). Der Schutz vor Cyberangriffen sollte auf die Kronjuwelen fokussiert werden, damit er für die Unternehmen leistbar und beherrschbar ist. Erst im nächsten Schritt stünden neben der Auswahl und dem Einsatz geeigneter Sicherheitswerkzeuge die notwendigen organisatorischen Sicherheitsmaßnahmen an. Das technische und organisatorische Mittel zum Schutz geschäftskritischer Daten vor Ausspähung, Verfälschung und Zerstörung sei eine granulare Zugriffskontrolle. Es müsse exakt nachvollzogen werden, wer auf die Anwendungen und Daten diesseits und jenseits der Unternehmensgrenzen zugreift und wer für die Vergabe und Kontrolle der erteilten Zugriffsrechte zuständig ist. Über ein umfassendes Identity and Access-Management-System hinaus sei es erforderlich, die Zugriffskontrolle bis tief in die Anwendungen und Datenbanken hinein zu verfeinern sowie flankierend dazu Analyse-, Klassifizierungs-, Alarming-, Auditing- und Reporting-Fähigkeiten bereitzustellen. Wichtige Sicherheitswerkzeuge seien eine starke Verschlüsselung der Daten auf den vielen Kommunikationskanälen und starke Authentifizierungsverfahren für eine hermetisch abgesicherte Einwahl ins Unternehmensnetz. Darüber hinaus müssten den Mitarbeitern Anleitungen mit klaren Richtlinien und Vorgehensweisen zum Schutz der Daten an die Hand gegeben und deren Einhaltung permanent überwacht werden. Die Unternehmen müssten vermehrt auf Beratungsleistungen rund um die Sicherheit von Big Data zurückgreifen. TECCHANNEL.de stellt am 2. September das kostenlose Tool FBackup als alltagstaugliche Lösung für die Sicherung von Dateien und Ordnern vor. Es unterstütze alle aktuellen Windows-Versionen, führe Backups automatisch durch und nehme dank Plug-ins dem Anwender viel Arbeit ab. Als Quelle kämen interne und per USB oder Firewire verbundene externe Laufwerke infrage. Als Ziel könnten zusätzlich auch Netzlaufwerke dienen. Nicht möglich sei eine Archivierung auf optischen Medien wie CDs oder DVDs. Ebenfalls nicht vorgesehen seien inkrementelle oder differenzielle Backups. Die Sicherung lasse sich per Scheduler zeitgesteuert automatisieren. Wer bestimmte Dateien von der Sicherung ausnehmen möchte, könne dies mithilfe von Filterregeln erreichen. Weniger Wert lege der Hersteller auf den Passwortschutz. Das Backup lasse sich optional verschlüsseln, allerdings nur mit dem Standard für ZIP-Dateien. Besonders interessant sei die Möglichkeit, die Software mithilfe von Plug-ins um praktische Funktionen zu erweitern.

11 Focus on Security Detektiveinsatz Für einen Detektiv gebe es nur eine Richtschnur für seine Tätigkeit: ob seitens des Auftraggebers ein berechtigtes Interesse vorliege, ihn zu beauftragen, argumentiert Andreas Simon, Präsident des BDD, in der Ausgabe der WiK (S. 90/91). Vor jedem Technikeinsatz sollte eine einzel- fallbezogene Güterabwägung erfolgen. Darüber hinaus sei zu beachten, dass jede technische Überwachungsmaßnahme nur mit Abstimmung des Betriebsrates erfolgen darf. Auch sei das Auswerten von s nur erlaubt, wenn privater -Empfang zuvor vertraglich ausgeschlossen wurde. Drohnen Der IT-Dienstleister RadarServices habe festgestellt, dass Angriffe auf die IT-Systeme von Drohnen ohne großen Aufwand möglich seien und so die Drohne umgelenkt oder zum Absturz gebracht werden könne (WiK, Ausgabe , S. 11). Als besonders kritischer Angriffspunkt würden die frei zugänglichen Funkfrequenzen eingeschätzt. In Security insight, Ausgabe , S. 96/97, beschreibt Christian Schülke, Sicherheitsberater, kriminelle Einsatzsze- narien für Drohnen. Für wenige tausend Euro seien Copter verfügbar, die ausreichend Flugleistung und Nutzlast erlauben, um gute Kameraausrüstung zu transportieren. Kleine und leise Drohnen seien für den Menschen schlecht wahrzunehmen, bereits in einer Höhe von 20 bis 30 Metern seien sie nicht mehr zu hören, bei Flughöhen von 80 bis 100 Metern auch nicht mehr zu sehen. Einbruchmeldeanlagen Dipl.-Wirtschaftsjurist Sebastian Brose, VdS, erläutert in der Fachzeitschrift WiK (Ausgabe , S. 84/85) die neuen VdS-Richtlinien Anforderungen an Smart Device Applikation (VdS 3169 Teil 1) und Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation (VdS 3169 Teil 2). Die Angriffsvektoren (Basisangriffsvektor, Brute-Force, Reverse Engineering, Vertraulichkeitsverlust, Keylogger, Auslesen der PIN, Root-Exploit und Zero Day-Exploit) würden im Hinblick auf Auswirkungen eines Angriffs, Angriffswahrscheinlichkeit und Entdeckungswahrscheinlichkeit bewertet und eine darauf resultierende Risikozahl ermittelt. Der VdS sehe den App-Trend und die neuen Technologien als Chance und runde mit den neuen Richtlinien sein Portfolio rund um das Thema Apps ab. Endgeräte Ulrich Sobers, Sicherheitsberater, behandelt in Ausgabe der Zeitschrift WiK (S ) die Möglichkeit, Mobilfunkgeräte abzuhören oder sonst anzugreifen. Zwar werde als Königsweg die end-toend-verschlüsselung beschrieben. Entscheidend sei dabei aber, welcher Punkt als end angesehen wird. So hätten Forscher an der Stanford-University herausgefunden, dass sich auch mit dem in vielen Smartphones eingebauten Bewegungssensor Spracheingaben erkennen lassen. Mit aktuellen Betriebssystemen und Firmwarelösungen sei es nicht vermeidbar, dass mittels Spionage-

12 12 Focus on Security App Gesprächsinhalte unverschlüsselt direkt am Mikrofon oder der Lautsprecherkapsel abgegriffen werden. Auch die als sicher eingeschätzten Internetverbindungsvarianten nach SSL- (secure socket layer) Protokoll und der SSH Standard würden inzwischen als unsicher gelten. Besser sei der Weg über Redundanz und langfristig angelegte Sicherheit, etwa durch den Einsatz von zwei mathematisch voneinander unabhängigen Verschlüsselungsalgorithmen. Sicher gegen gefährliche Apps seien bisher externe Hardware-Module, die elektromechanisch oder via virtueller Schnittstelle mit einem Mobilfunkgerät verbunden werden. Sicher gegen nachträglich aufgespielte Spionage-Apps seien spezielle Sicherheits-Mobilfunkgeräte. Der Preis, den der Nutzer dabei zahlt, sei allerdings der Verzicht auf all das, was am Smartphone smart ist. IMSI-Catcher können Mobilfunkgeräte abhören, stellt ZEIT.ONLINE am 17. September fest. Um die Spionage zu erleichtern, würden falsche Handymasten alle Geräte in ihrer Umgebung zwingen, die Verschlüsselung abzuschalten. Der Handynutzer bemerke davon nichts, weil sein Handy es ihm nicht meldet. Computerwoche.de thematisiert am 24. September das Verschlüsseln auf mobilen Geräten. Nach einer Umfrage im Auftrag von BitKOM Ende 2013 verschlüsseln etwa 10 % der Anwender ihre Daten auf dem jeweiligen Datenträger. Vorgestellt werden Lösungen, mit denen Daten auf mobilen Geräten oder auch direkt die Datenströme zwischen den Geräten geschützt werden können. Sowohl Google bei Android als auch Apple bei ios und Microsoft bei Windows Phone hätten bereits eine Verschlüsselung in die Systeme integriert. Die Sophos Mobile Encryption sei einfach zu installieren und zu verwenden. Sie ermögliche es auch, recht unkompliziert Dateien zu verschlüsseln und auf verschiedenen Cloud- Speichern oder auch lokal auf dem Gerät abzulegen. Boxcryptor sei ein Programm für die Verschlüsselung von Cloud-Speichern. Schon die kostenlose Version der Boxcryptor Software dürfte für die meisten Nutzer ausreichend sein, um Daten sicherer auf den unterschiedlichen Cloud-Speichern abzulegen. Sie sei einfach zu bedienen. Die App TextSecure biete all die Sicherheitseinstellungen und -möglichkeiten, die bekannte Apps wie WhatsApp vermissen ließen. Zudem sei sie klar und einfach aufgebaut. Eine gute freie Lösung, bei der auch alle wichtigen Hintergrunddaten und der Source-Code offengelegt werden, sei SecurStick. Mit ihr könnten Nutzer verschiedene Datenträger und USB-Sticks verschlüsseln. Energiesicherheit Wenn über Energiesicherheit in Deutschland gesprochen werde, müsse immer zwischen Realität und möglichem Ernstfall differenziert werden, heißt es im Verlagsspezial Energie der FAZ am 23. September. Die aktuelle Situation veranlasse dennoch die meisten Unternehmen, sich zumindest präventiv mit den Folgen eines längerfristigen Stromausfalls zu beschäftigen. Mit Fragen der Haftung, etwa aufgrund verspäteter Lieferungen aufgrund eines Stromausfalls, sollten sich Unternehmer zumindest einmal auseinandergesetzt haben. Dabei sei die Haftung aber auf grobe Fahrlässigkeit beschränkt, und die liege bei einem Blackout in der Regel nicht vor. Unternehmen hätten auch die Möglichkeit, sich gegen die finanziellen Folgen eines Stromausfalls zu versichern. Oft würden durch die Versicherung aber nur unmittelbare Ausfallschäden abgedeckt. Hingegen seien die meist schwerwiegenderen Folgeschäden, wie beispielsweise jene eines längeren Ausfalls einer Kühlung, kaum zu versichern.

13 Focus on Security Entführungen Manuel Weller, Risiko- und Sicherheitsmanager, weist in Ausgabe von Security insight (S ) auf die Entführungsgefahr in Krisenregionen hin. Nigeria liege im internationalen Ranking nach Mexiko und Indien auf dem dritten Platz, deutlich vor Afghanistan und Irak. Nach Angaben des BND seien im Norden des Landes allein seit 2006 insgesamt 16 deutsche Staatsangehörige aus politischen Motiven heraus entführt worden. Der Autor rät zu zielgerichteter Aufklärung und Schaffung eines hohen Sicherheits- und Risikobewusstseins vor Reiseantritt in Krisenregionen, zu operativen Schutzmaßnahmen und Rückgriff auf ein Low Profile -Konzept. Ermittlungen Uwe Leysieffer, ehemaliger Revisionsleiter, zeigt in Security insight, Ausgabe , S. 70/71, wie Software dabei helfen kann, Wirtschaftskriminalität aufzudecken. Eine der wesentlichen Aufgaben einer Prüfung sei es, Strukturen und Prozesse transparent zu machen, um Veränderungen oder Auffälligkeiten zu erkennen. Die Prüfsoftware IDEA oder ACL mit speziellen Auswertungsfunktionen beinhalteten zwar keine Funktionen, die Betrug auf Knopfdruck aufzeigen. Stattdessen verfüge die Prüfsoftware aber über zahlreiche Auswertungsmöglichkeiten, die Auffälligkeiten unterschiedlichster Art kenntlich machen. IDEA enthalte rund 150 Prüfalgorithmen, mit denen sich die Standardmuster finden lassen. In den letzten Jahren habe sich unter der Bezeichnung Benford-Analyse ein Prüfungsansatz entwickelt, der sich insbesondere auf Zahlenmuster stützt. Grundlage sei die Erkenntnis, dass sich einzelne Ziffern bei geschäftlichen Transaktionen München in dem Projekt die Belange der nichtpolizeilichen Gefahrenabwehr, insbesondere in den Bereichen Brandschutz, Rettungsdienst und Katastrophenschutz sowie der Behörden im Genehmigungsverfahren. Ziel sei es, dass bei der Beurteilung der Sicherheit von Großveranstaltungen ein örtlich angepasster, aber dennoch deutschnicht gleichmäßig verteilen, sondern unter bestimmten Voraussetzungen typische Muster bilden, die als Prüfungsgrundlage herangezogen werden. Die Manipulation von geschäftlichen Transaktionen führten zu einer zwangsläufigen Veränderung des Musters, zu so genannten Ausschlägen. Die Gründe für diese Ausschläge müssten von Spezialisten zusammen mit den Fachabteilungen geklärt werden. Daneben seien natürlich auch noch solche Werkzeuge gefragt, die wirklich neue Muster aufdecken. Gemeint seien hier lernende Systeme auf Basis neuronaler Netze. Um weitere Einblicke ins Firmengeflecht zu bekommen, arbeiten die Spezialisten mit der datenbankgestützten Prüfsoftware ibase und dem Beziehungsanalyse- und Visualisierungstool Analyst s Notebook. Damit ließen sich Firmenbeziehungen einschließlich Subunternehmen von der Submission bis zum Abschluss analysieren und grafisch darstellen. Event-Security Wie lässt sich die Sicherheit von Großveranstaltungen verbessern? Dieser Frage geht wie GIT-SICHERHEIT.de am 11. August meldet das vom BMBF geförderte Forschungsprojekt Basigo Bausteine für die Sicherheit von Großveranstaltungen nach. Gemeinsam mit der Berliner Feuerwehr vertritt die Berufsfeuerwehr

14 14 Focus on Security landweit vergleichbarer Maßstab angewendet wird. Neue Technik für sichere Großveranstaltungen behandelt das Fachorgan DSD in der Ausgabe (S. 9 11). Das Risiko, eine Körperverletzung zu erleiden, habe beim Oktoberfest in München 2013 bei 0,007 % gelegen, bei Stadionbesuchen in der ersten oder zweiten Fußballbundesliga bei 0,004, dagegen nach der PKS 2012 allgemein bei 0,47 %. Die ZIS sei in ihrem Jahresbericht 2013 zu dem Ergebnis gekommen, dass es an nahezu allen Spielorten der beiden Fußballbundesligen noch sicherheitsrelevante Defizite in der Infrastruktur der Stadien gibt. Im aktuellen Sicherheitskonzept der DFL werde unter anderem angestrebt, dass sich die Vereine der beiden ersten Fußballbundesligen um aussagefähige Sicherheitszertifikate bemühen. Basis für alle Maßnahmen in den Stadien seien die zuletzt 2013 fortgeschriebenen, in den drei obersten Ligen für den Spielbetrieb verbindlichen Richtlinien zur Verbesserung der Sicherheit des DFB. Noch Zukunftsmusik sei eine automatisierte Lösung, um Stadionverbote wirksam und mit vertretbarem Aufwand durchzusetzen. Erforderlich wäre dazu eine leistungsfähige Videoanalayse, die Kamerabilder beim Zutritt weitgehend automatisch mit hoher Trefferquote mit den Bilddaten einer Blacklist abgleicht. Aber auch ohne ein solches Fahndungs-Tool habe die Videoanalyse bei Großveranstaltungen einen hohen Stellenwert. Praxistauglich seien inzwischen Lösungen, die Besucher zählen, Überschreitungen von Bereichen detektieren oder bei Ereignissen wie dem Entzünden eines bengalischen Feuers automatisch auf den Entstehungsort fokussieren. Neue Impulse für eine optimierte Veranstaltungssicherheit solle das vom Bund geförderte Forschungsprojekt Basigo erbringen. Auch Unwetterfolgen sollten damit besser vorgebeugt werden können. Koordiniert vom Fachbereich Sicherheitstechnik der Bergischen Universität Wuppertal solle hier bis Februar 2015 ein Instrumentarium erarbeitet werden, das Veranstalter und Behörden bei der Vorbereitung, Planung und Durchführung von Großveranstaltungen unterstützt. Veranstaltungen von Unternehmen sind das Thema von Roland Meier, Bundesverband Veranstaltungssicherheit und Geschäftsführer der VDS GmbH, in Security insight, Ausgabe , S. 78/79. Er behandelt Haftungsfragen, Veranstaltungstypen und Haftungskonsequenzen, Schutzziele, Rechtsgrundlagen und Maßnahmen. Da es keine festgelegte Mindestqualifikation für Anbieter von Sicherheitskonzepten gebe, sollte bei der Auswahl entsprechender Dienstleister für die Erstellung und Umsetzung der Sicherheitsplanung auf Erfahrungen und Referenzen geachtet werden. Extremismus Das LfV Baden-Württemberg nimmt in der Ausgabe der Fachzeitschrift WiK zu der Frage Stellung, wie in Unternehmen im Hinblick auf eine mögliche dschihadistische Radikalisierung einzelner Personen reagiert werden soll (S. 8). Zu achten sei auf äußerliche Veränderungen, zum Beispiel hinsichtlich der Bekleidung, aber auch auf den Abbruch sozialer Kontakte und auf missionarisches Verhalten gegenüber anderen Personen. Wenn das Verhalten als sicherheitsrelevant eingeschätzt wird, sollten sich Mitarbeiter zunächst an den betriebsinternen Sicherheitsbeauftragten wenden. In größeren Unternehmen könnten auch Schulungen für die Mitarbeiter in Betracht gezogen werden.

15 Focus on Security Falschgeld Das LKA Mecklenburg-Vorpommern warnt vor falschen Fünfzigern, meldet SPIEGEL ONLINE am 16. September. Geschäftsleute sollten sich Fünfzig-Euro-Scheine gründlich ansehen, denn bei den Sicherheitsmerkmalen gebe es mehrere gut erkennbare Unterschiede zwischen Original und Fälschung. So erscheine das Wertwasserzeichen nicht so deutlich aufgehellt wie beim Original: Die Imitation des Sicherheitsfadens sei blasser als bei einer echten Note. Die große Wertzahl 50 auf der Rückseite rechts unten zeige beim Kippen der Banknote kein Umschlagen der Farbe von Violett nach Olivgrün. Vom 23. September an sind wie die FAZ am 22. September meldete die neuen Zehn-Euro-Scheine im Umlauf. Nach Angaben der EZB sollen sie sicherer und haltbarer sein als die bisherigen. Das Aussehen des bisherigen Zehn-Euro-Scheines sei weitgehend beibehalten worden. Neu sei auf dem Silberstreifen auf der Vorderseite das Porträt der Europa. Sie tauche auch im Wasserzeichen der Banknote auf. Die Zahl 10 auf der Vorderseite erscheine je nach Blickwinkel mal smaragdgrün und mal tiefblau. Außerdem bewege sich beim Kippen des Scheines darauf ein Lichtbalken auf und ab. Die Ränder der Vorderseite seien leicht geriffelt. Zudem sei der gesamte Schein mit einer Speziallackierung überzogen und deshalb relativ glatt. Wie die FAZ am 25. September berichtet, habe die Polizei in einem Ort bei Neapel 17 Mio. Euro in gefälschten Noten sichergestellt. Die Geldscheine hätten eine exzellente Qualität und hätten wohl die meisten Verbraucher täuschen können. Das LKA Schleswig-Holstein registriert nach einer Pressemitteilung vom 19. September einen Anstieg der Sicherstellungen von Falschnoten seit Besonders beliebt bei den Geldfälschern sei die Fünfzig-Euro- Note, gefolgt von der Zwanzig-Euro-Note. Es handele sich in der Mehrzahl um professionell hergestellte Druckfälschungen einer weit verbreiteten Serie, die ihren Ursprung in Italien habe. Ein neues Phänomen sei die Bestellung von Falschgeld über das Internet in einschlägigen Foren. So habe auch der, der nicht direkt im kriminellen Milieu verkehrt, die Möglichkeit, an Falschgeld über den Postweg zu gelangen. Gefahrenreaktionssysteme Stefan Berger, Alarm- & Sicherheitstechnik Berger GmbH, erläutert in der Zeitschrift WiK (Ausgabe , S. 87/88) die von dem DKE-Normenarbeitskreis entworfene nationale Vornorm zum Thema Notfallund Gefahrenreaktionssysteme (NGRS), die die Bereiche Einbruchmelde- und Brandmeldetechnik abdeckt. Teil 1 ( Grundlegende Anforderungen, Aufgaben, Verantwortlichkeiten und Aktivitäten ) sei eine Mischung aus Anwendungs- und Systemnorm, die versuche, auch die Verantwortlichkeit der öffentlichen Hand im (Betriebs-) und Genehmigungsverfahren zu definieren, um so ein bundeseinheitlich standardisiertes Vorgehen bei der Gefährdungsbeurteilung zu erhalten. Erstmals sei die Verantwortlichkeit für das Risikomanagement durch den Betreiber in einer Norm definiert. Wenn die interne oder externe Expertise ein Risiko ermittelt, sollte dies durch ein NGRS auf ein vertretbares Restrisiko minimiert werden. Die Zeitschrift Security insight weist in der Ausgabe (S. 104/105) auf ein neues Funk-Gefahrenmeldesystem hin. Der Anbieter UTC Building & Industrial Systems

16 16 Focus on Security habe ein neues integratives Sicherheitsund Heimkonzept der vierten Generation entwickelt. Kernbestandteile seien eine kleine kompakte Zentraleinheit, die mittels integrierter Funkstandards wie Bluetooth, WiFi, Z-Wave, 3/4G, aber auch über Interlogis-eigene Funkübertragungstechnik mit ihrer Peripherie kommuniziert. Darüber hinaus würden dem Anwender über eine Cloud-Lösung interaktive Dienste sowie Informations- und Kommunikationsmanagement bereitgestellt. Das Konzept vereinige in seiner Zentraleinheit ein funkbasiertes Gefahrenmeldesystem zum Anschluss von Tür- und Fensterkontakten, Bewegungs-, Glasbruch-, Überfall-, Brand-, CO- und Wasserstandmeldern, ein Videomanagementsystem zum Einbinden von Netzwerkkameras über WiFi oder IP-Festverbindung, ein Z Wave-Gateway zum Anschluss von Z Wave-Funkkomponenten zur Steuerung von Gebäudesystemen sowie ein IP-basiertes Übertragungssystem für Gefahrenmeldungen, Video und Steuerdaten. Über die Cloud-Lösung ließen sich die Komponenten von Gefahrenmelde-, Video- und Haustechnik intelligent verknüpfen. Geldwäsche Nach einer Meldung in der Fachzeitschrift WiK (Ausgabe , S. 8) passieren jährlich ca. 40 Mrd. Dollar die Grenzen der USA. Das US-Unternehmen KWJ Engineering habe nach eigenen Angaben ein System entwickelt, mit dem sich der Duft von Dollars erschnüffeln lasse. Die Nase sei ein Gas-Chromatograph mit einem Massenspektrometer. Hotelsicherheit In der Fachzeitschrift GIT (Ausgabe , S. 116/117) wird das Zutrittsmanagementsystem für ein Grandhotel beschrieben. Alle Zimmer seien mit Glaslesern ausgestattet, in der Parkgarage vergossene Leser, die über Schutzklasse IP65 verfügen. Dank RFID-Technologie aktivierten Personal und Gäste die Leser berührungslos über Schlüsselkarten. Über eine spezielle Programmierstation würden Mitarbeiter direkt beim Check-in Zutrittsrechte für Zimmer, Parkgarage oder Wellnessbereiche auf die Gastkarte schreiben. In Form einer Türüberwachung könne jederzeit der Status einer Tür über Ansichten am Computer eingesehen werden. So lasse sich leicht ermitteln, ob Türen von Hotelzimmern offen oder geschlossen sind. Innentäter Innere Kündigung ist nach den Worten von Dr. Achim Wortmann eine ernsthafte Herausforderung für die Unternehmenssicherheit (DSD, Ausgabe , S ). Stark frustrierte Mitarbeiter seien leichter korrumpierbar (+44 %) und empfänden in sehr viel geringerem Maße ein Zugehörigkeitsgefühl (-48 %) bzw. Loyalität (-37 %) zum beschäftigenden Unternehmen. Zu- gleich nehme die Neigung zu Rachehandlungen deutlich zu (+19 %). Dramatisch zuspitzen könnten sich negative Entwicklungen bei Entscheidungen (vor allem bei Change-Prozessen oder Übernahmen), die ausschließlich auf Finanzzahlen fixiert sind oder fachlich-organisatorische Ziele verfolgten. Die meisten Change-Prozesse scheiterten an den stillen Blockaden im

17 Focus on Security verfahren. Ein Instrument zur frühzeitigen Erkennung von potenziellen Risiken sei das klassische, in regelmäßigen Abständen durchgeführte Mitarbeitergespräch. Wenn es um das Thema Sicherheitsrisiko Mitarbeiter geht, sei in erster Linie die Geschäftsführung in der Pflicht. Da punktuelle Einzelmaßnahmen nicht ausreichten, um eine umfassende Begrenzung des Sicherheitsrisikos zu bewirken, sei die Etablierung eines standardisierten Maßnahmenkataloges im Sinne eines Compliance-Systems anzuraten, der die Bearbeitung sämtlicher Fälle standardisiert vorgibt. Diesem Instrument komme insbesondere im Haftungsfall eine wichtige Entlastungsfunktion für die Geschäftsführung zu. IT-Sicherheit Die FAZ berichtet am 9. September, Edward Snowden habe das amerikanische Magazin Wired über das von der NSA entwickelte Cyberabwehrsystem Monstermind informiert, das mit ausgeklügelter Mustererkennung arbeite. Verteilte Überlastangriffe (DDoS-Attacken) oder auch Trojaner und Würmer könne Monstermind frühzeitig erkennen und unschädlich machen. Server, von denen ein Cyberangriff ausgeht, sollten automatisch abgeschaltet oder sogar zerstört werden. An solchen Cyberabwehrsystemen werde bereits seit vier Jahren gearbeitet. China und die USA seien führend. Die Amerikaner bevorzugten Mustererkennungsalgorithmen. Dabei werteten Früherkennungssysteme bereits erkannte und abgewehrte Schadsoftware und deren Verhalten bei einem Cyberangriff aus und definierten so ein Verhaltensmuster. Wenn ein solches Angriffsverhalten in irgendeinem Netzabschnitt oder auf einem Internetknotenrechner erkannt wird, schlügen die amerikanischen Systeme Alarm. Automatismus sei derzeit nur auf einer sehr niedrigen Eskalationsstufe zugelassen. So würden Datenpäckchen mit erkannter Schadsoftware automatisch gelöscht. Den Gegenschlag auf Unternehmen. Bei Mitarbeitern, die sich im Stadium der inneren Kündigung befinden, trete neben den üblichen tatbegünstigenden Faktoren eine weitere starke innere Antriebskraft hinzu: die Selbstrechtfertigung ( Das Unternehmen hat es nicht anders verdient ). Klassische Handlungsmuster frustrierter Mitarbeiter seien Kündigungen unter Mitnahme von sensiblen betrieblichen Informationen, Unterlagen oder Hardware oder verbotene Kooperationsformen mit dem Wettbewerb. In derselben Ausgabe des DSD (S. 65/66) stellt Rechtsanwältin Melanie Kleiné die Frage: Sicherheitsrisiko Mitarbeiter? Die bestmögliche Chance zur Vermeidung von späteren Risiken sei ein penibel durchgeführtes Einstellungseinen Server oder Netzabschnitt dürften nur menschliche Analysten anordnen. Mustererkennungsalgorithmen definierten feste Verhaltensweisen. Für ein Frühwarnsystem eigneten sich derartige Algorithmen. Für ein Cyberabwehrsystem, das automatisch zurückschlägt, seien sie untauglich. Solche Systeme müssten das Angriffsverhalten genau simulieren und dann die beste Abwehrstrategie berechnen. Monstermind und seine chinesischen Verwandten seien auf dem besten Weg, zu einer Art vollständigem digitalen Abwehrschirm gegen Cyberattacken zu werden. Das BKA hat am 1. September mitgeteilt, dass es mit Europol und anderen internationalen Experten zur Bekämpfung von Cybercrime die Arbeit in der Joint Cybercrime Action Taskforce (J-CAT) in Den Haag/Niederlande aufgenommen hat. J-CAT ermögliche die Intensivierung der internationalen Zusammenarbeit bei der Bekämpfung von Cybercrime. Im Sinne eines ganzheitlichen Bekämpfungsansatzes beteiligen sich auch Partner aus der Privatwirtschaft am Informationsaustausch mit J-CAT. Diese Kooperation diene insbesondere der Früherkennung.

18 18 Focus on Security Eine Reihe von Beiträgen zur IT-Sicherheit enthält eine Publikation des Reflex Verlages vom September 2014: Nur für 19 % deutscher Manager habe IT-Sicherheit Top- Priorität. Um gängige Angriffe auf Passwörter zu vermeiden, empfiehlt Prof. Hartmut Pohl, einen weiteren Sicherheitsschlüssel hinzuzufügen. Die Multifaktor-Authentifizierung stehe auf der Agenda vieler Unternehmen ganz oben. Nach dem Prinzip Wissen und Besitz könne eine Zweifaktor- Authentifizierung mit Smartcard oder Token erfolgen. Da physikalische Token teuer seien, könne auch tokenlos authentifiziert werden. Dabei werde ein Einmalpasswort (OTP) als SMS oder verschickt. Die neueste Login-Methode bestehe in einer Zweifaktor-Authentifizierung mittels einmalig generiertem QR-Code, der über eine Softtoken-App generiert wird ganz ohne Internet- oder Mobilfunkverbindung. Prof. Pohl: Biometrische Systeme werden sich in Zukunft im geschäftlichen Leben weiter verbreiten. Dass sie sich innerhalb der nächsten Jahre am Markt durchsetzen werden, sei jedoch eher unwahrscheinlich. Für KMUs sei Verschlüsselung häufig kein Thema. Lediglich 44 % kümmerten sich beispielsweise um den Schutz ihrer s. Ein Verfahren, das als besonders sicher gilt, sei Perfect Forward Secrecy (PFS). Es solle verhindern, dass eine in der Vergangenheit aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels nachträglich offengelegt werden kann. Beim PFS-Verfahren werde der Schlüssel zwischen den Kommunikationspartnern nicht übertragen, sondern im sogenannten Diffie-Hellman-Verfahren ausgehandelt und nach der Sitzung zerstört. Doch natürlich garantiere auch PFS keine absolute Sicherheit. Die Absicherung von Infrastrukturen und Netzwerken sei überschaubarer als Big Data. Am vernünftigsten sei hier ein risikobasierter Ansatz. Eine bloße Firewall reiche nicht aus. Vielmehr müsse eine ganzheitliche Lösung gefunden werden, wobei sich das Unternehmen einige Fragen stellen müsse: Welches sind die wichtigsten Assets? Wer könnte daran Interesse haben? Was würde der Gegner tun, um an die Informationen zu kommen und wie lasse sich das verhindern? Die Nutzung privater portabler Geräte für geschäftliche Zwecke stelle IT-Leiter vor neue Herausforderungen. In der Regel hätten Mobile Device Management (MDM)- Lösungen die Absicherung des Kommunikationsweges gut im Griff, etwa durch den verschlüsselten Zugang zu Daten über Virtual Private Networks (VPN). Für die Absicherung der Daten auf dem Gerät stelle die zugehörige Plattform die Werkzeuge zur Verfügung, etwa Kennworteinstellung oder Verschlüsselung. Daher sollten implementierte Sicherheitskontrollen und -prozesse möglichst für alle Plattformen geeignet sein. Ausgemusterte Geräte könnten für Unternehmen enorme Sicherheitslücken bedeuten. Mehrfaches Überschreiben durch eine Datenlöschungssoftware, Entmagnetisierung oder physische Zerstörung seien die einzigen wirkungsvollen Mittel. Viele Unternehmen vernachlässigten das Thema Versicherungsschutz. Laut der Studie Cyber Risk Survey 2013 kennen zwar 76 % der befragten Risikomanager europäischer Unternehmen entsprechende Versicherungsprodukte, versichert seien allerdings nur 12 %. Deutsche Assekuranzen hätten den Markt für Cyber-Policen erst jüngst entdeckt und böten nun ihren Kunden Lösungen nach dem Baukastenprinzip an. Sie deckten zum Beispiel Kosten ab, die durch eine Betriebsunterbrechung, für juristische Beratung oder Daten- und Systemwiederherstellung entstehen. Nicht nur für IT-Dienstleister, auch für Entwickler von Software und Datenbanken, Webdesigner oder Onlineshop-Betreiber mache eine IT-Haftpflichtversicherung Sinn. Um im Ernstfall länger stillstehende Geschäftsund Produktionsprozesse zu vermeiden, müssten bedarfsgerechte Notfallstrukturen nach dem Top-Down-Prinzip implementiert werden. Experten empfehlen eine Risikobewertung mittels etablierter Methoden,

19 Focus on Security wie etwa dem Framework CoBIT (Control Objectives for Information and Related Technology) der internationalen Wirtschaftsprüfer ISACA. Mit ios 8 würden die bisher nur hardwareseitig verschlüsselten Daten nun mit einem Schlüssel gesichert, der aus dem Passwort oder der PIN zum Entsperren des Geräts und der einmaligen Geräte-ID abgeleitet wird, berichtet ZEITONLINE am 18. September. Von der Polizei beschlagnahmte iphones könne Apple dadurch künftig nicht mehr auslesen. Mit ios 8 führe Apple zudem die Möglichkeit ein, im WLAN immer automatisch über einen VPN-Zugang zu surfen. Damit werde der ausgehende Datenverkehr in einem verschlüsselten Tunnel an den VPN-Anbieter und von dort ans eigentliche Ziel geleitet. Er sei damit vor Schnüfflern im selben WLAN geschützt. Desweiteren ändere ios 8 die einmalige MAC-Adresse des Geräts, sobald es nicht mit einem WLAN verbunden ist. Das verhindere, dass ein Gerät darüber verfolgt werden kann. Apple-Nutzer müssten zudem eine weitere unbequeme Entscheidung treffen, wenn sie ihre Daten vor den Behörden geheim halten wollen. Sie müssten das automatische Hochladen ihrer Daten in icloud abschalten. Denn auf das icloud-konto könne Apple weiterhin zugreifen und müsse das auch tun, wenn es einen entsprechenden richterlichen Beschluss vorgelegt bekommt. Prof. Dr.-Ing. Karl-Heinz Niemann sieht im Zeitalter von Industrie 4.0 die große Sicherheitsherausforderung der Wirtschaft (Security insight, Ausgabe , S ). Keine zentralen Steuerungen mehr, sondern ein intelligentes Miteinander von Objekten, Anlagen, Menschen über Standorte, Länder und Kontinente hinweg das sei der Kerngedanke von Industrie 4.0. Der Zweck liege in flexibleren, kundennäheren, sich quasi selbst organisierenden und optimierenden Produktions-, Materialfluss- und Logistikstrukturen. In der konventionellen Struktur seien lediglich Server, Konsolen und Engineering-Werkzeuge sowie die Controller ans Unternehmensnetzwerk angebunden. Die Strukturen von Industrie 4.0 erlaubten hingegen von der Leitebene bis zum Sensor/Aktor einen standardisierten Zugriff auf alle Komponenten des Systems. Als Defizite der aktuellen IT-Sicherheitskonzepte bezeichnet der Autor das nicht hinreichend berücksichtigte Risiko von Innentätern und die Durchdringbarkeit der Abschottung zum Unternehmensnetzwerk. Eine elementare Abwehroption könnte im Prinzip Security by Design liegen. Allerdings sei derzeit problematisch, dass eine Produktion Made in Germany durch Produkte, Software, Know-how und Dienstleister gesichert werden müsste, die alles andere als Made in Germany seien. Die FAZ warnt am 26. September vor einer neuen schwerwiegenden Lücke in großen Computersystemen. In deren Folge könne aus der Ferne in solche Rechenanlagen eingedrungen werden, die über Betriebssysteme von Linus oder Unix betrieben werden. Dort ließe sich dann ganz gezielt Schadcode platzieren. Davon würden die meisten Webserver und sämtliche Geräte von Apple betroffen sein. IuK-Kriminalität Wie heise.de am 4. September meldet, warnt Netzwerk-Spezialist Akamai vor einem Botnetz aus Linux-Servern, das verteilte DoS-Attacken durchführe, um andere Server in die Knie zu zwingen. Unbekannte infizieren reihenweise Linux-Server, um sie für ihre DDoS-Attacken zu missbrauchen. Sie würden dabei bevorzugt über bekannte Sicherheitslücken in Apache-Diensten wie Tomcat, Struts oder Elasticsearch in die

20 20 Focus on Security Systeme eindringen und dort die Linux- Programme IptabLes respektive IptabLex für die Steuerung und Durchführung der Angriffe platzieren. Als Ausgangspunkt gelte China, doch vor einer bereits beginnenden Ausbreitung in den Westen werde gewarnt. Der Schweizer Forscher Dominique Bongard habe in einer Präsentation erklärt, wie Hacker in wenigen Schritten das WiFi Protected Setup von Routern knacken können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit dem WLAN zu verbinden, berichtet heise.de am 1. September. Dazu genüge es, die beim Koppelverfahren WPS-PIN zwischen Client und Router verwendete achtstellige Kennzahl zu berechnen. Das sei durch passives Belauschen des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf Entwicklungsvorlagen von Broadcom oder einem anderen Chiphersteller aufsetzt. Schuld an der aktuellen Lücke tragen laut Bongard unsichere Zufallszahlgeneratoren, deren Entropie zu gering sei. Die gelieferten Werte seien nicht zufällig genug, wodurch sich die beim Key Exchange verwendeten Nonces vergleichsweise leicht berechnen ließen. WPS sollte man ohnehin nach dem Koppeln der WLAN-Clients deaktivieren. Denn per Tastendruck könne sich sonst jeder, der physischen Zugriff auf den Router bekommt, mit dem Funknetz verbinden. Nach einer Meldung von heise.de vom 11. September soll eine Gruppe von Kriminellen seit 2002 von Deutschland, Österreich und der Schweiz aus über 300 Firmen, Forschungseinrichtungen und Regierungsorganisationen angegriffen haben. Sie sollen sehr gezielt Spear-Phishing- Angriffe ausgeführt und zu diesem Zweck massenweise Tarnfirmen aus dem Boden gestampft haben komplett mit dazugehörigen Domains und SSL-Zertifikaten. Sie hätten es auf sensible Daten abgesehen und seien dabei sehr geschickt vorgegangen. Der Schadcode soll eindeutig von deutschsprachigen Programmierern stammen, und die betroffene Firma soll mit hochkritischen Produkten und Daten zu tun haben. Die Angreifer hätten zwölf Jahre unentdeckt bleiben können, da die Angriffe äußerst gezielt und subtil abgelaufen seien. Gehackte Webseiten sind das Thema eines Beitrags von Dr. Gerald Spiegel, Steria Mummert Consulting, in WiK, Ausgabe , S ). Der Hacker sammle zunächst Informationen aus öffentlichen Quellen über das Unternehmen und die Webseite. Er prüfe dann, welche Zugänge funktionieren und welche Dienste über diese Zugänge angeboten werden. Anschließend würden Standard-Sicherheitslücken ausprobiert, die eventuell das Einschleusen von kleinen eigenen Programmen ermöglichen. Mit ihnen würden weitere Informationen über die Netzwerkstruktur, Datenbanken und Datei-Server ausspioniert. In diesem Muster dringe der Angreifer immer tiefer in das Unternehmensnetzwerk ein und komme schließlich an das Ziel der sensiblen Unternehmensdaten. Ein wirksames Mittel zum Schutz der Webseite sei das Live-Monitoring der Zugriffe. Eine zentrale Rolle spiele zudem das Updateund Patch-Management im Unternehmen. Arbor Networks habe in einem Sicherheitsbericht aktuelle Sicherheitsbedrohungen für Netzwerke von November 2012 bis Oktober 2013 veröffentlicht. Advanced Persistent Threats (ATPs) nähmen überproportional zu. Etwa ein Drittel der Befragten hätten APTs auf ihre Netzwerke beobachtet. Während Angriffe auf die Applikationsebene lange ansteigend, aber eher noch die Ausnahme waren, gehören sie heute zum Standard. Fast alle Unternehmen waren von solchen Angriffen betroffen. Besonders häufig seien außerdem Angriffe auf verschlüsselte Internetprotokolle (https: 82 %, DNS: 77 %). TECCHANNEL.de zeigt am 24. September, wie Hacker auf Servern erkannt werden können. Greifen Hacker das Unternehmen

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

DAS BESTE SICHERHEITSPAKET.

DAS BESTE SICHERHEITSPAKET. DAS BESTE SICHERHEITSPAKET. Für Sie und IHR Geschäft. Jetzt Ihre Verkaufsräume sichern! Sicherheit in ihrer schönsten Form. Unauffällig geschützt vor Einbruch. www.telenot.de ENTSPANNT ARBEITEN. WIR SCHÜTZEN

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr