Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Größe: px
Ab Seite anzeigen:

Download "Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt"

Transkript

1 Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt. Klassische eingebettete Systeme werden zunehmend zu Cyper-physischen Systemen. Cyber-Physische Systeme sind Systeme mit Software und Elektronik, die über Sensoren und Aktoren mit der Außenwelt über das Internet verbunden sind. Mithilfe der Sensoren verarbeiten diese Systeme Daten aus der physikalischen Welt und machen sie für die virtuelle Außenwelt verfügbar, die wiederum durch Aktoren direkt auf Vorgänge in der physikalischen Welt einwirken können. Das Internet der Dinge entsteht. Dies bildet die technologische Grundlage für die Industrie ein Zukunftsprojekt das die deutsche Bundesregierung im Jahre 2011 ins Leben rief. International steht der Begriff Industrie 4.0 heute als Synonym für die Vernetzung der Industrieanlagen. Mit der zunehmenden Vernetzung und dem Informationsaustausch zwischen den Systemen steigen jedoch auch die Anforderungen an die Sicherheit und Verfügbarkeit. Gerade offene, standardisierte Hardware- und Softwarekomponenten, die für möglichst einfache Integration und durchgängige Kommunikation entwickelt wurden, sind häufig anfällig für Attacken und Manipulationen. Ein berühmtes Beispiel ist der Virus Stuxnet. Das Schadprogramm wurde im Jahre 2010 entdeckt und speziell für die Siemens SPS Simatic S7 entwickelt. Dabei wurde in die Steuerung von Frequenzumrichtern angegriffen, wodurch es zu Störungen in iranischen Atomanlagen kam. Embedded Systems kommen heute für unterschiedlichste Aufgaben zum Einsatz und werden vor allem für das Messen, Regeln und Steuern aller Arten von Geräten und Anlagen benötigt. Ursprünglich entwickelt als autarke Systeme, sind viele Anlagen nicht mehr ausreichend vor Angriffen geschützt. Wie können nun Industrieanlagen mit Ihren vernetzten Steuergeräten vor feindlichen Attacken, Sabotage und Spionage geschützt werden? Genau um diese Fragestellung geht es beim Thema Industrial IT Security. Die Standardfamilie IEC bietet einen ganzheitlichen Ansatz für die Absicherung von Embedded Systems in industriellen Anlagen. Der Standard IEC kann als eine branchenspezifische Reaktion internationaler Gremien auf diese neuartige Bedrohungslage gesehen werden und ist speziell an die Sicherheit von industriellen Umgebungen der Steuerungs- und Leittechnik adressiert.

2 Die Standardfamilie besteht aus insgesamt vier Gruppen: 1. Die Dokumente mit den Anfangsnummern IEC führen in die Philosophie des Standards ein und erläutern Begriffe und Konzepte, die dem Standard zugrunde liegen. 2. Die Dokumente mit den Anfangsnummern IEC beschreiben und definieren ein Managementsystem für die IT-Sicherheit von Steuerungs- und Leitsystemen in industriellen Umgebungen beschrieben und definiert. Dieses Managementsystem wird als Cyber Security Management System (CSMS) bezeichnet. 3. Die dritte Gruppe (Dokumente mit den Anfangsnummern ) befasst sich mit den Sicherheitsanforderungen an ein so genanntes Industrial Automation and Control System (IACS). Dieses IT-System ist aus mehreren Komponenten wie SCADA Applikation, PLC, Feldbussen sowie Aktoren und Sensoren aufgebaut und dient der Steuerung von Prozess- oder Produktionsstraßen. 4. In der letzten Gruppe sind Dokumente zusammengefasst, die sich auf die IT- Sicherheit der einzelnen Komponenten eines IACS beziehen. Hier werden sowohl Anforderungen für die Komponenten selbst als auch an den Entwicklungsprozess definiert. Abbildung 1: Die Standardfamilie IEC im Überblick IEC verfolgt einen ganzheitlichen Ansatz, da sowohl das Managementsystem CSMS als auch das Steuerungssystem für industrielle Umgebungen und seine Komponenten adressiert werden. Unter anderem führt IEC folgende sieben Arbeitsfelder - die Foundational Requirements - ein: Zugriffskontrolle (access control AC): Sicherstellung, dass alle Benutzer (Personen, Software-Prozesse und Geräte) sich erfolgreich identifizieren und authentifizieren müssen, damit sie auf das System zugreifen dürfen. Nutzungskontrolle (use control UC): Die Nutzung ausgewählter Geräte, Informationen oder beides wird überwacht um vor nicht autorisiertem Betrieb des Gerätes oder unerlaubter Informationsverwendung zu schützen. Datenintegrität (data integrity DI): Die Integrität von Daten in bestimmten Kommunikationskanälen wird sichergestellt, um vor nicht autorisiertem Datenaustausch schützen. 2

3 Datenvertraulichkeit (data confidentiality DC): Kommunikationskanäle werden gegen Mithören geschützt, um so die Vertraulichkeit besonderer Daten sicherzustellen. eingeschränkter Datenfluss (restricted data flow, RDF): Der Datenfluss in Kommunikationskanälen wird eingeschränkt, um so vor der Weitergabe von Informationen an nicht autorisierte Senken zu schützen. schnelle Ereignisbehandlung (timely response TRE): Auf Verletzungen der IT- Sicherheit wird durch eine Benachrichtigung innerhalb einer definierten Zeit reagiert und Korrekturmaßnahmen werden eingeleitet. Verfügbarkeit der Mittel und Ressourcen (resource availability RA): Die Verfügbarkeit aller Netzwerkressourcen wird sichergestellt, um so vor Denial-of- Service-Angriffen zu schützen. Gegliedert nach diesen Feldern werden zum Beispiel im IEC die Security Requirements für ein Industrial Automation and Control System (IACS) aufgestellt. Die Anforderungen an das IACS steigen dabei mit höherem Security Level (SL). Mit dem SL beschreibt IEC die Stärke eines Angreifers auf einer Skala mit vier Stufen. Diese beschreiben abgestuft den Einsatz, mit dem ein erwarteter Angreifer vorgehen wird: SL 1: zufällige Fehlanwendung SL 2: absichtliche Versuche mit einfachen Mitteln SL 3: wie SL2, aber mit Kenntnissen und entsprechenden Mitteln SL 4: wie SL 3 aber mit erheblichen Mitteln. Je nach Phase im Lebenszyklus, wird der Security Level unterschieden zwischen: SL-T (SL target): dieser zu erzielende Security Level ist ein Ergebnis der Bedrohungs-Risikoanalyse. Diese Bewertung wird in der Regel beim Entwurf einer Automatisierungslösung (d. h. in der Design-Phase) festgelegt, um das geeignete Niveau für die Sicherstellung des im Hinblick auf Security einwandfreien Betriebs zu definieren. SL-C (SL capable): Security Level, den ein Gerät oder System theoretisch erreichen kann SL-A (SL achieved): Der tatsächlich im Gesamtsystem erreichte und messbare Security Level. Dieses Schutzniveau wird ermittelt, nachdem ein System als Lösung eines Automatisierungsprojekts ausgelegt und konfiguriert wurde, um den Target SL zu erreichen. Wenn die Capability SLs von Komponenten und Systemen, die Bestandteile der Automatisierungslösung bilden, zur Erreichung des angestrebten Target-SLs nicht ausreichen, können zusätzliche Maßnahmen, wie z. B. der Einsatz von zusätzlichen Security-Mechanismen zur Erhöhung des Schutzniveaus erforderlich sein. Als weitere Konzepte führt IEC Sicherheitszonen (zones) und Kommunikationskanäle (Conduits) ein. Zonen sind eine Gruppe von logischen oder räumlich zusammengehörenden Komponenten des Industrial Automation and Control System (IACS), die sich dasselbe Security Level teilen. Zones werden über Conduits miteinander 3

4 verbunden, die somit einen Kommunikationskanal bilden. Conduits sind die einzige Kommunikationsmöglichkeit zwischen den zones. Abbildung 2: Zones und Conduits Schulterschluss zwischen Safety und Security Auffällig sind die Parallelen zu den Konzepten funktionaler Sicherheit. Hier findet man verwandte Konzepte, wie zum Beispiel zum Beispiel den Zugriffschutz von unsicheren Komponenten auf sichere Daten. Die Gemeinsamkeiten sind jedoch nicht nur technischer Natur. Auch Entwicklungsprozesse fließen in beide Standards gleichermaßen ein. In wirtschaftlicher Hinsichtlich empfiehlt sich in Zukunft eine Zertifizierung nach IEC um mögliche Haftungsansprüche für Schäden aus Angriffen abwehren zu können. Fazit und Ausblick Zusammenfassend lässt sich sagen, dass der IEC hilft einen globalen Ansatz für die IT Security von Steuerungs- und Leitsystemen zu realisieren, der sowohl das Management der IT Security als auch die Sicherheit von Systemen und Komponenten umfasst. Der Schutz der Automatisierungslösung im gesamten Lebenszyklus wird jedoch noch von weiteren Maßnahmen im Rahmen des Security-Managements beeinflusst, wie z. B. dem physikalischen Schutz, der Verwaltung der Anwender mit ihren Rechten oder dem konsequente Betreiben eines Patch Management. Einige Fragen im Zusammenhang mit dem SL-Konzept sind noch ungeklärt. 4

5 Im Allgemeineinen jedoch werden Hersteller als auch Systemintegratoren und Betreiber von den Entwicklungen profitieren. Es ist wohl zu erwarten, dass der Bedarf an Security Konzepten in Embedded Systemen noch weiter zunehmen wird. Dennoch bleibt abzuwarten ob die Konzepte der IEC sich längerfristig durchsetzen werden und die Breite in der Industrie erreicht denn eine hohe Dynamik in der Technik verträgt sich oftmals nicht gut mit der Trägheit des Papiers. Quellen und Links Sebastian Schmidt, Dipl.- Ing. (FH), ist Gründer der tech-informatik UG und Spezialist für Safety und Security-Anwendungen in eingebetteten Systemen. 5

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Presseinformation. Wir bewegen Ihre Produktion! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Wir bewegen Ihre Produktion! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Wir bewegen Ihre Produktion! Anlagenprogrammierung, Leitsystem, BDE und SCADA sind wichtige Bausteine in der industriellen Automatisierung. Je größer und mächtiger

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung

Mehr

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Rheinische Fachhochschule Köln

Rheinische Fachhochschule Köln Inhaltsverzeichnis: 1.3 Schwerpunkte und Begriffe der MSR-Technik 2 1.3.1 Steuern, Regeln, Leiten 2 1.3.1.1 Steuern 2 1.3.1.2 Regeln 4 1.3.1.3 Leiten 6 1 von 8 1.3 Schwerpunkte und Begriffe der MSR-Technik

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

RUNDE TISCHE /World Cafe. Themen

RUNDE TISCHE /World Cafe. Themen RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten.

Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten. Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten. Liebe Eltern, die neuen verbesserten Regelungen zur steuerlichen Absetzbarkeit von Kinder - betreuungs kosten sind ein wichtiger

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen. Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

IT-Unternehmensarchitektur Übung 01: IT-Strategie

IT-Unternehmensarchitektur Übung 01: IT-Strategie IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr