Schutzprofile nach CC. Beispiel einer Operator Station zur Erfassung und Steuerung von Prozeßdaten
|
|
- Sven Brahms
- vor 8 Jahren
- Abrufe
Transkript
1 Schutzprofile nach CC Beispiel einer Operator Station zur Erfassung und Steuerung von Prozeßdaten Marcel Weinand 01888/
2 Orange Book (TCSEC) 1985 Kriterienwerk CC - ISO Common Criteria for Information Technology Security Evaluation (Gemeinsame Kriterien für f r die Prüfung und Bewertung der Sicherheit von Informationstechnik) Canadian Criteria (CTCPEC) 1993 UK Confidence Levels 1989 ITSEC 1991 Federal Criteria Draft 1993 Common Criteria v v ISO V2.1 German Criteria French Criteria 2
3 Internationale Anerkennung: Zertifikate nach Common Criteria Zertifikate von Internationalen Zertifizierungsstellen Grundlage: Internationale Abkommen Europäisches Abkommen (1998) / Common Criteria + ITSEC / alle Evaluierungsstufen / 12 europ. Nationen Internationales Abkommen (2000) / Common Criteria / bis zu EAL4 / 17 Nationen weltweit 3
4 ZERTIFIZIERENDE UND ANERKENNENDE NATIONEN NUR ANERKENNENDE NATIONEN USA Kanada Australien / Neuseeland Israel Frankreich Deutschland Großbritannien Japan Schweden Spanien 4 Internationale Anerkennung von -Zertifkaten Norwegen Niederlande Griechenland Italien Finnland Österreich Ungarn in der Türkei Informationstechnik
5 Strategische Bedeutung der CC Konsequenzen der US-Directive #11: IT-Marktführer wie Microsoft, IBM, HP, Oracle etc. lassen ihre komplette Produktplattform nach CC zertifizieren. Deutsche Hersteller müssen ihre Produkte für US-Gov t-markt ebenfalls zertifizieren lassen. Kompletter IT-Angebotsmarkt betroffen, da IT-Security zunehmend integraler Bestandteil von Betriebssystemen u. Systemlösungen wird. Den gegenwärtig hohen Zertifizierungsaufwand können IT- Marktführer tragen, Wettbewerber jedoch nicht ohne Weiteres. In 2-3 Jahren werden die US-IT-Marktführer in EU/D die Zertifizierung ihres kompletten Produktportfolios aktiv vermarkten. 5
6 Sinn und Zweck Nachweis der Sicherheitseigenschaften von IT-Produkten Verbesserung der Qualität und Sicherheit von IT-Infrastrukturen Neutrale, vertrauenswürdige Prüfung und Bewertung Wahrung nationaler Sicherheitsinteressen Unterstützung der deutschen IT-Sicherheitsindustrie Randbedingungen Wozu Zertifizierung? Keine generelle gesetzliche Auflage zum Einsatz zertifizierter Produkte Durchsetzung der Produkt-Zertifizierung nur mit Mitteln des Marktes möglich Ausnahme: Verschlusssachenbereich / Geheimschutz Hauptziel: Beseitigung von Schwachstellen 6
7 Aufwände zur Sicherheit durch IT-Hersteller Wer treibt Aufwände zur IT-Sicherheit? Beide Extreme sind zertifizierbar. Voraussetzung: Definition der Anwendung/Verarbeitung, der Daten und deren Werte, der Bedrohungen, der zutreffenden Gesetze, Aufwände zur Sicherheit durch IT-Anwender 7 Definition aller zu erreichender Sicherheitsziele
8 Anwendererwartung an die IT-Sicherheit! Ziel: Entlastung des IT- Anwenders von Auflagen je besser die IT-Sicherheit, desto weniger sind zusätzliche Maßnahmen in der IT-Umgebung notwendig Realisierung der IT- Sicherheit muss sich zunehmend auf die IT verlagern 8
9 Was ist eine Zertifizierung? Definition nach DIN EN Maßnahme??? durch unparteiischen Dritten, die aufzeigt, daß angemessenes Vertrauen besteht, daß ein ordnungsgemäß bezeichnetes Erzeugnis, Verfahren oder eine ordnungsgemäß bezeichnete Dienstleistung in Übereinstimmung mit einer bestimmten Norm oder einem anderen normativen Dokument ist. durch das BSI unter Einbeziehung akkreditierter und lizenzierter Prüfstellen das aufzeigt, daß angemessenes Vertrauen besteht, daß ein ordnungsgemäß bezeichnetes IT-Produkt??? 9
10 Konstrukte der CC (Lastenheft / Pflichtenheft) Das Schutzprofil (Protection Profile PP) Die Sicherheitsvorgaben (Security Target ST)
11 Konstrukte der CC Das Schutzprofil (Protection( Profile PP) CC-Zitate zum Schutzprofil Die CC wurden verfasst um sicherzustellen, dass die Prüfung und Bewertung den Bedürfnissen der Anwender entspricht, denn dies ist der Hauptzweck und die Rechtfertigung des Evaluierungsverfahrens. Anwender können die Evaluierungsergebnisse auch dazu nutzen, unterschiedliche Produkte und Systeme miteinander zu vergleichen. Die CC bieten Anwendern, vor allem Anwendergruppen und Interessensgemeinschaften, eine von der Implementierung unabhängige Struktur, genannt Schutzprofil (PP- Protection Profile), mit der diese ihre speziellen Anforderungen an IT- Sicherheitsmaßnahmen eines TOE (EVG) ausdrücken können. (Zitat, CC, Kapitel 3)
12 CC orientieren sich an klassischen QM-Verfahren Soll-Vorgabe Produkt/Verfahren Anforderungen Schutzprofil Ist-Situation Produkt/Verfahren Umsetzung aller Anforderungen Sicherheitsvorgaben Evaluierung 12
13 Merkmale Protection Profiles (PP) PP basiert auf einem Sicherheitskonzept Enthält Beschreibung der angenommen Einsatzumgebung sowie die vorgesehene Nutzung PP deckt alle genannten Sicherheitsziele vollständig ab durch kompletten Satz von Anforderungen an die IT-Sicherheits-Funktionalität Anforderungen an die Vertrauenswürdigkeit Verwendbar für unterschiedliche Realisierungen Abstraktionsgrad ist unabhängig von der Implementierung hohe Flexibilität durch Platzhalter und Operationen 13
14 Bedeutung eines PP Zertifizierte Schutzprofile werden national oder von der ISO registriert Zertifizierte Schutzprofile werden international anerkannt Schutzprofile haben den Charakter einer Norm oder eines normativen Dokuments Vorteile: Produkte, die auf einem PP basieren, haben ein gemeinsames Sicherheitskonzept IT-Anwender: Formulierung ihres realen Sicherheitsbedarfs Hersteller: Erkennen des Marktbedarfs Hersteller können die Anforderungen der Schutzprofile nachweislich durch ein Zertifikat erfüllen 14
15 Vordefiniertes Sicherheitskonzept als Bestandteil des PP/ST Beschreibung des zu evaluierenden Gegenstandes EVG aus Anwendersicht Annahmen zur Einsatzumgebung Bedrohungen Organisatorische Sicherheitspolitik Sicherheitsziele 15 Sicherheitsanforderungen
16 Das Security Target ST (Sicherheitsvorgaben) Beschreibt ein konkretes Produkt ist verpflichtend für eine Zertifizierung ist implementierungsabhängig wird vom Hersteller erstellt Für r einen konkreten EVG hoher Grad an Gemeinsamkeiten zwischen PP und ST Das ST kann ein PP nachweislich erfüllen 16
17 PP/ST-Einf Einführung EVG-Beschreibung Sicherheitsziele (Objectives) PP/ST-Identifikation PP/ST-Übersicht Postulat der Übereinstimmung mit den CC Annahmen / Bedrohungen Organisatorische Sicherheitspolitik (OSP) Sicherheitsziele für den EVG Sicherheitsziele für die Umgebung EVG-Sicherheits Sicherheits- umgebung IT-Sicherheits Sicherheits- anforderungen EVG- Sicherheitsanforderungen Funktionale SFR & Vertrauenswürdigkeit SAR Sicherheitsanforderungen an IT-Umgebung 17 EVG-Übersichts bersichts- spezifikation TSS PP-Postulate Postulate Erklärungen rungen EVG-Sicherheitsfunktionen (TSF) Maßnahmen zur Vertrauenswürdigkeit (Rationale) PP-Verweis/PP-Anpassung/PP-Ergänzung Erklärung der Sicherheitsziele Erklärung der Sicherheitsanforderungen Erklärung der EVG-Übersichtsspezifikation Erklärung der PP-Postulate
18 Was ist Vertrauen in die IT-Sicherheitsleistung? CC Definition: Begründete Überzeugung, daß der EVG seine Sicherheitsleistung erbringt. EVG: Evaluationsgegenstand TOE: Target of Evaluation 18
19 Vertrauen in die Wirksamkeit der IT-Sicherheitsfunktionen Eigentümer erwirken die reduziert werden können durch wissen u. U. von haben Interesse an streben an die Minimierung von zur Reduzierung von Gegenmaßnahmen die behaftet sein Schwachstellen führen zu können mit Urheber von Bedrohungen Risiken erzeugen Bedrohungen erhöhen die von für Werte(n) 19 streben den Mißbrauch an von und/oder können Schaden verursachen an
20 Vertrauen in die Wirksamkeit der IT-Sicherheitsfunktionen Eigentümer erwirken die reduziert werden können durch wissen u. U. von Urheber von Bedrohungen haben Interesse an Gegenmaßnahmen erzeugen streben an die Minimierung von Bedrohungen zur Reduzierung von Schwachstellen die behaftet sein können mit führen zu erhöhen die von Risiken für Werte(n) streben den Mißbrauch an von und/oder können Schaden verursachen an 20
21 Prinzipien der Kriterien Das Vertrauen in ein Produkt steigt mit zunehmendem Prüfaufwand zunehmender Kenntnis des Produktes der Exaktheit der Prüfmethode Die Sicherheitskriterien bieten: verschiedene Prüftiefen mit abgestuftem Prüfaufwand Dokumentationsanforderung steigt mit der Prüftiefe steigende Anforderungen an die Prüfmethoden 21
22 22 Assurance Components by Evaluation Assurance Level Class Family EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Die EAL-Stufen Assurance Assurance Configuration ACM_AUT management ACM_CAP ACM_SCP Delivery and ADO_DEL operation ADO_IGS ADV_FSP ADV_HLD ADV_IMP Development ADV_INT ADV_LLD ADV_RCR ADV_SPM Guidance AGD_ADM documents AGD_USR ALC_DVS Life cycle ALC_FLR support ALC_LCD ALC_TAT ATE_COV Tests ATE_DPT ATE_FUN ATE_IND AVA_CCA Vulnerability AVA_MSU assessment AVA_SOF AVA_VLA AMA_AMP Assurance AMA_CAT maintenance AMA_EVD AMA_SIA ADO_IGS.2 ADV_LLD.2 AVA_CCA.3
23 23 Maßnahme Definition Zertifizierung durch unparteiischen Dritten, die aufzeigt, daß angemessenes Vertrauen besteht, daß ein ordnungsgemäß bezeichnetes Erzeugnis, Verfahren oder eine ordnungsgemäß bezeichnete Dienstleistung in Übereinstimmung mit einer bestimmten Norm oder einem anderen normativen Dokument ist. nach DIN Durchführung des in den CC beschriebenen Prüfverfahrens durch das BSI unter Einbeziehung akkreditierter und lizenzierter Prüfstellen das aufzeigt, daß angemessenes Vertrauen besteht, dass das ordnungsgemäß bezeichnete IT-Produkt mit der im Protection Profile (oder Security Target) spezifizierten IT-Sicherheit vollständig übereinstimmt
24 Standard zur Erstellung von Standards für r IT-Sicherheit CC sind ein Standard zur Erstellung von IT- Sicherheitsstandards (normativen Dokumenten) in hoher Qualität in Form von Schutzprofilen (PP) und Sicherheitsvorgaben (ST) Sie definieren die Anforderungen an die funktionale IT-Sicherheit (Produktklassen oder reale Produkte) Prüfung zum Nachweis der Vertrauenswürdigkeit in die IT- Sicherheitsfunktionalität 24
25 PP-Erstellung für f r eine OS (Beispiel) Vorgehen: Eingrenzung des Problems Erfassen der Anwendung mit ihren Werten (Daten Prozesse, besonders zu schützende Anlagenteile...) Erfassen der Einsatzumgebung (räumlich, personell, physikalisch...) Eingrenzung auf ein Produkt oder eine Produktkomposition 25
26 Beispiel 1. Eingrenzung des Problems Operator- Station OS Server PC PC TCP/IP Bedienstationen Kontroll- Netz PNK 26
27 Vorgehen 2. Wovon reden wir? Abgrenzung des Produktes (EVG) Aufgabenbeschreibung Die Überwachung und Steuerung von Prozessen geschieht in der pharmazeutisch-chemischen Industrie mit Prozessleitsystemen. Diese Prozessleitsysteme sind aufgebaut aus prozessnahen Komponenten (PNK) und Operator Stations OS zur Anzeige von Messgrössen und für Bedieneingriffe. 27
28 Vorgehen: 2 Relevante der Komponenten Operator- Station OS Server PC PC TCP/IP Bedienstationen Kontroll- Netz PNK 28
29 Beispiel 3. Wovon reden wir? Abgrenzung des Produktes (EVG) Aufgabenbeschreibung Dieses PP definiert die Sicherheitsanforderungen an eine Operator Station. Diese wird entweder in einer Client-Server- Architektur oder in einem Einzelplatzsystem aufgebaut. Es wird davon ausgegangen, dass die Anzeigen zur Echtzeitüberwachung der zu steuernden Anlagen nicht zu schützen sind, sondern dass jeder, der Zugang zu den Sichtgeräten hat, diese Informationen sehen darf. Lediglich steuerungstechnische Eingriffe sind auf das zuständige Personal einzuschränken. 29
30 Beispiel 4. Umgebung der OS typische Einsatzumgebung (Realität) Rahmenbedingungen in der Einsatzumgebung Während die OS, also der eigentliche Server, in einem besonders geschützten Raum steht (üblicherweise als Schaltraum bezeichnet) sind die Anzeigegeräte mit den zugehörigen Eingabemöglichkeiten (üblicherweise Tastatur und Maus) in Räumen positioniert, zu denen viele Personen Zugang haben können (Messwarte). 30
31 Beispiel 5. Welche Werte sind zu schützen? Die Anzeige des Anlagenzustandes wird im Sinne der Vertraulichkeit der angezeigten Informationen als unkritisch gesehen. Die Anzeige des Anlagenzustandes wird im Sinne der Integrität der angezeigten Informationen als kritisch gesehen. Die Aktionen zur Steuerung der Anlage, die von hier aus möglich sind, dürfen nur von entsprechenden Rollen durchgeführt werden und sind als kritisch einzustufen. 31
32 Beispiel 6. Der Wert der Werte Die OS ist über das Intranet an Betriebsführungssysteme zur Rückmeldung von Verbräuchen, Produktionsaufträgen, Ausbeute, Mengen, Qualitätsdaten, usw. angeschlossen. Qualitätsdaten können auch vom Internet in das Kontrollnetz, also in die andere Richtung als Steuerungsvorgaben fließen. 32
33 Beispiel 7. Rollendefinition Auflistung der dem EVG bekannten Rollen mit ihren Rechten Meister: kann Bedienungen auf Einzelgeräte steuern und durchführen (Servicebetrieb, Probleme bei der Automatik) Bediener: kann die implementierte Automatik bedienen (Dosierung, etc.)... 33
34 Annahmen an die Einsatzumgebung Der EVG selbst steht abgeschlossen in einem Schaltraum (dieser ist in der Regel nicht zugänglich), Zugang hat der Wartungstechniker und eigenes Personal, von dem keine Bedrohung ausgeht es werden organisatorische Maßnahmen ergriffen zur Durchführung des Backups über das Kontrollnetz werden keine Bedrohungen ausgeübt... 34
35 Unerwünschte nschte Ereignisse: Bedrohungen Auflistung aller Ereignisse, die verhindert werden müssen (Bedrohungsanalyse) Es gibt eine Störung (Betriebssituation) am EVG geben, die einen Zugang unmöglich macht. Über den Remote-Access über das Intranet/Internet erlangt eine unberechtigte Person Zugriff auf die OS
36 Sicherheitsziele Jeder Bedrohung und jeder Annahme muss ein Sicherheitsziel zugeordnet werden: OE.Raum: Da die Hardware des EVG sich selbst nicht schützen kann, muss sie in einem geschützten Raum stehen. O.Denial-of-Service (DoS): durch Beschränkung auf notwendige Kommunikationsmechanismen und Sourcecode-Prüfung der Pufferverwaltung werden die Erfolgsaussichten eines Angriffes reduziert... 36
37 Zusammenfassung des Beispiels Die PP-Struktur zwingt den Verfasser zu einem streng logischen Vorgehen Die PP-Struktur erzwingt die klare Abgrenzung des Problems und erzwingt eine granulare Vorgehensweise bei der Ermittlung der Sicherheitsziele Die Sicherheitsziele werden durch vordefinierte Textbausteine aus dem Katalog der CC in eindeutige Anforderungen an die IT- Sicherheitstechnik formuliert Die PP-Struktur erzwingt eine Eigenanalyse des Verfassers durch Begründung aller Anforderungen 37
38 Prozessorientiertes Vorgehen zur PP-erstellung Wissen über den EVG Zeit der PP-Erstellung 38
39 CC and ISO/IEC related websites commoncriteriaportal.org
40 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat III2.3 Marcel Weinand Godesberger Allee D Bonn Tel: Fax:
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSWE12 Übungen Software-Engineering
1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrEnergieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe
Energieaudit oder Energiemanagementsystem? Eine Entscheidungshilfe Juni Die Bewertung hängt von der unternehmensspezifischen Energiesituation des Unternehmens und seiner Ziele ab. Bewertung der Alternativen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrWorum geht es? Oder wozu eigentlich das ganze Qualitätstheater?
Qualitätssysteme im Bereich Prävention und Gesundheitsförderung Worum geht es? Oder wozu eigentlich das ganze Qualitätstheater? Lisa Guggenbühl Leiterin Wirkungsmanagement Gesundheitsförderung Schweiz
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
Mehr2. Godesberger Strahlentherapie Seminar QM - Lust und Frust
STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrEnergiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Energiemanagement und Energieaudit nach ISO 5000 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Zweck der Internationalen
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrILNAS-EN ISO 15841:2014
Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Mehr