Sicherheit von Wireless-LAN- Infrastrukturen 2009
|
|
- Reinhardt Hoch
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit von Wireless-LAN- Infrastrukturen 2009 Ergebnisse einer empirischen Untersuchung unter deutschen Unternehmen und Behörden Daniel Fischer, Bernd Markscheffel 17. DFN-Workshop, 09./ , Hamburg
2 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 2
3 Ausgangspunkt / Motivation WLAN etablierte Technologie in vielen Unternehmen und Behörden im Einsatz Abhängigkeiten wachsen mehr WLAN-Infrastrukturen mehr Endgeräte mehr Anwendungen Bedarf an Sicherheit nimmt zu WLANs unsicher Sicherheitsmaßnahmen nicht oder nur unangemessen eingesetzt sicherheitskritische Daten und Anwendungen nur unzureichend geschützt jedoch fehlen in der Regel genauere Aussagen über die WLAN-Sicherheit Seite 3
4 Fragestellungen / Zielsetzung Welche Sicherheitsmaßnahmen werden verwendet, welche nicht? Warum werden Sicherheitsmaßnahmen nicht eingesetzt? Welche Zusammenhänge gibt es zwischen unternehmensspezifischen Merkmalen und dem Einsatz von Sicherheitsmaßnahmen? Seite 4
5 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 5
6 Katalog WLAN-spezifischer Sicherheitsmaßnahmen 53 spezielle Maßnahmen zur Erhöhung der Sicherheit in WLANs ( Klasse Maßnahme/Beschreibung Organisatorische Maßnahmen vor der Inbetriebnahme (16 Stk.) Sicherheitskonzept für WLAN-Infrastruktur erstellen 2: Anforderungen an Sicherheitsziele festlegen Inbetriebnahme (Rollout) planen 5: Einsatzorte exakt festlegen und abgrenzen Organisatorische Maßnahmen während des Betriebs (9 Stk.) 17: Einhaltung der Datenschutzbestimmungen regelmäßig überprüfen 18: WLAN durch Netzwerkscans und Auswertungen von Logdateien regelmäßig überwachen Hardware-technische Maßnahmen (5 Stk.) 26: Geeignete WLAN-Technik (Signaltechnik: z. B. OFDM/DSSS) und Standard (IEEE g, etc.) wählen 27: Zentrale Managementkomponente zur Administration und Überwachung verwenden (Wireless Switch) Software-technische Maßnahmen (13 Stk.) Verschlüsselungstechniken benutzen 46: WPA2 bzw. IEEE i-Verschlüsselung Seite 6
7 Hypothesenentwicklung und Datenerhebung Entwicklung von Hypothesen Internet-basierte Befragung Fragebogen: Zeitraum: April bis Juni 2009 Stichprobenumfang 110 Unternehmen des HDAX (DAX, MDAX, TecDAX) 94 Mitglieder des TeleTrusT Deutschland e.v. ca. 100 IT-Sicherheitsbeauftragte der Bundesverwaltungen weitere Aufrufe zur Teilnahme in Zeitschriften (<kes>, DuD) und Internet-Portalen (z. B. Seite 7
8 Befragungsteilnehmer 80 komplett ausgefüllte Fragebögen nach Branche 1,3% 2,5% 3,8% 3,8% 18,8% 16,3% 32,5% 13,8% 6,3% Handel Information und Kommunikation Industrie Dienstleistungen Öffentliche Einrichtung 25,0% 8,8% 8,8% 5,0% 3,8% nach Größe <10 MA 25,0% MA 12,5% MA 13,8% >250 MA 32,5% 8,8% 16,3% nach Position/Stelle des Befragten IT-Fachbereich Nicht-IT-Fachbereich 3,8% 63,8% Geschäftsführung 11,3% Seite 8
9 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 9
10 Hypothese 1: Unternehmen und Behörden setzen zur Sicherung ihrer WLAN-Infrastrukturen eher auf technische als auf organisatorische Maßnahmen. T O P F L O P Maßnahme Klasse Einsatzhäufigkeit 5: Einsatzorte exakt festlegen und abgrenzen Org. Maßnahme 67,5% 1: Notwendigkeit, Ziele und Anwendungszweck der WLAN- Org. Maßnahme 62,5% Infrastruktur begründen 31: Werkseitige Grundeinstellungen an WLAN-Komponenten Techn. Maßnahme 61,3% ändern 2: Anforderungen an Sicherheitsziele festlegen Org. Maßnahme 58,8% 21: Administration der Access Points nicht über WLAN- Org. Maßnahme 56,3% Schnittstelle bzw. unsichere Administrationszugänge vollziehen 15: Administratoren schulen Org. Maßnahme 55,0% 52: Intrusion Detection Systems zur Überwachung des Techn. Maßnahme 13,8% WLANs einsetzen 29: Signalkapselung durch bauliche Maßnahmen erreichen (z. B. Techn. Maßnahme 12,5% Abschirmung) 41: Open-System-Authentifizierung Techn. Maßnahme 10,0% 39: Block-Intra-BSS-Traffic in öffentlichen Bereichen verwenden Techn. Maßnahme 6,3% 30: Registrierte WLAN-Karten über eine Ausleihe ausgeben und Techn. Maßnahme 5,0% regelmäßig austauschen 44: WEP-Verschlüsselung Techn. Maßnahme 5,0% Ø Einsatzhäufigkeit org. Maßnahmen = 44,0% Ø Einsatzhäufigkeit techn. Maßnahmen = 25,6% Seite 10
11 Hypothese 2a: Unkenntnis ist ein Hauptgrund für den Nichteinsatz von Sicherheitsmaßnahmen. Wie viel Prozent der Sicherheitsmaßnahmen sind den Befragungsteilnehmern bekannt? 55,4% 44,6% Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der Inbetriebnahme Org. Maßnahmen während des WLAN-Betriebs Hardware-techn. Maßnahmen 24,5% 38,2% 47,3% 48,0% 68,9% 62,4% bekannt eingesetzt bekannt unbekannt Software-techn. Maßnahmen 44,9% 25,9% 0% 20% 40% 60% 80% 100% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Ø 44,6% der Sicherheitsmaßnahmen nicht bekannt nur Ø 59,1% der bekannten Maßnahmen eingesetzt Seite 11
12 Bekannte vs. eingesetzte technische Sicherheitsmaßnahmen (Auswahl) Sicherheitsmaßnahmen WEP-Verschlüsselung 5,0% 46,3% bekannt eingesetzt Registrierte WLAN-Karten über eine Ausleihe ausgeben und regelmäßig austauschen 5,0% 36,3% Intrusion Detection Systems zur Überwachung des WLANs einsetzen 13,8% 43,8% SSID im Broadcast abschalten 20,0% 50,0% 0% 20% 40% 60% 80% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Seite 12
13 Hypothese 2b: Hoher Implementierungs-/Betriebsaufwand und eine zu geringe Wirkung sind weitere Hauptgründe für den Nichteinsatz von Sicherheitsmaßnahmen. Warum setzen die Befragungsteilnehmer bekannte Sicherheitsmaßnahmen nicht ein? 43,1% 27,4% 19,2% 8,1% in Planung zu hoher Implementierungs-/ Betriebsaufwand zu geringe Wirkung andere Nutzung von Maßnahmen nimmt in naher Zukunft signifikant zu Seite 13
14 Gründe für den Nichteinsatz nach Maßnahmenklassen Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der Inbetriebnahme 49,0% 28,6% 14,8% in Planung Org. Maßnahmen während des Betriebs 51,0% 31,9% 7,0% zu hoher Implementierungs-/ Betriebsaufwand zu geringe Wirkung Hardware-techn. Maßnahmen 24,7% 52,7% 15,0% andere Software-techn. Maßnahmen 40,0% 19,4% 28,0% 0% 20% 40% 60% 80% 100% Einsatz weiterer organisatorischer Maßnahmen in Planung zu hoher Implementierungs-/ Betriebsaufwand vor allem bei Hardware-techn. Maßnahmen Seite 14
15 Hypothese 3: Unternehmen aus der IuK-Branche setzen im Vergleich zu Unternehmen aus anderen Branchen und Behörden mehr Sicherheitsmaßnahmen ein. Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der WLAN-Inbetriebnahme Org. Maßnahmen während des WLAN-Betriebs 55,6% 66,5% Information und Kommunikation Dienstleistungen Öffentliche Einrichtungen/Behörden Industrie Handel Hardware-technische Maßnahmen 36,0% Software-technische Maßnahmen 41,1% 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Seite 15
16 Hypothese 4: Größere Unternehmen und Behörden setzen im Vergleich zu kleineren mehr Sicherheitsmaßnahmen ein. Größe der Institutionen Große Institutionen (> 250 Mitarbeiter) 43,1% 73,1% bekannt eingesetzt Mittlere Institutionen ( Mitarbeiter) 34,0% 59,5% Kleine Institutionen (10-50 Mitarbeiter) Kleinstinstitutionen (< 10 Mitarbeiter) 40,8% 49,0% 67,4% 72,4% 0% 20% 40% 60% 80% 100% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Seite 16
17 Sicherheitsmaßnahmen, deren Einsatz stark von der Größe der Unternehmen und Behörden abhängt (Auswahl) Sicherheitsmaßnahmen Datei- und Ressourcenfreigaben restriktiv einschränken Zentrale Managementkomponente verwenden (Wireless Switching) 17,6% 26,3% 52,2% 62,5% Große Institutionen (> 250 Mitarbeiter) Mittlere Institutionen ( Mitarbeiter) Kleine Institutionen (10-50 Mitarbeiter) Kleinstinstitutionen (< 10 Mitarbeiter) Pflege der Dokumentation regelmäßig durchführen 44,4% 69,6% Messplanung durchführen (Ermittlung der Signalstärke) 15,0% 53,8% 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Seite 17
18 Hypothese 5: Unternehmen und Behörden, die ein IT- Sicherheitsmanagement besitzen, setzen mehr Maßnahmen ein, als Institutionen ohne IT-Sicherheitsmanagement. Unternehmen und Behörden mit IT-Sicherheitsmanagement 29,7% 36,3% 60,6% 51,2% Organisatorische Maßnahmen vor der WLAN-Inbetriebnahme Organisatorische Maßnahmen während des WLAN-Betriebs ohne IT-Sicherheitsmanagement 32,0% 29,6% 20,0% 35,5% Hardware-technische Maßnahmen Software-technische Maßnahmen 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Ø Einsatzhäufigkeit mit IT-Sicherheitsmanagement = 45,5% Ø Einsatzhäufigkeit ohne IT-Sicherheitsmanagement = 32,0% Seite 18
19 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 19
20 Zusammenfassung mehr organisatorische als technische Maßnahmen im Einsatz Hauptgründe für den Nichteinsatz: Unkenntnis, hoher Implementierungs-/Betriebsaufwand und zu geringe Wirkung häufig Nutzung weiterer Maßnahmen in Planung IuK-Unternehmen nicht mehr führend beim Einsatz von Maßnahmen Wissen über Maßnahmen in kleinen und großen Unternehmen und Behörden vergleichbar Einsatz einzelner Maßnahmen signifikant abhängig von der Größe der Institution intensiverer Maßnahmeneinsatz in Unternehmen und Behörden mit IT-Sicherheitsmanagement, insbesondere mehr org. Maßnahmen Seite 20
21 Fazit und Ausblick detaillierte Aussagen über WLAN-Sicherheit in deutschen Unternehmen und Behörden Zusammenhänge zwischen unternehmensspezifischen Merkmalen und dem Einsatz einzelner Maßnahmen keine Zufallsstichprobe (explorative Resultate) keine Berücksichtigung der Wirkung von Sicherheitsmaßnahmen Wiederholung der Untersuchung (Trendanalysen) Weiterentwicklung des Maßnahmenkataloges (Wirkung der Maßnahmen) Seite 21
22 Vielen Dank für Ihre Aufmerksamkeit! Dr. Daniel Fischer, Dr.-Ing. Bernd Markscheffel Technische Universität Ilmenau PF Ilmenau {daniel.fischer
GDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrRequirements-Traceability in der industriellen Praxis Ziele und Einsatz
Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrPsychische Gesundheit in der Arbeitswelt
Psychische Gesundheit in der Arbeitswelt Welche Unterstützung wünschen sich betriebliche Akteure? Befragungsergebnisse Hamburger Arbeitsschutzpartner Die psychische Gesundheit von n ist als ein wichtiges
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDatenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrErgebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010. an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche
Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010 an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche Zielsetzung & Durchführung Im März/April 2010 wurden seitens der
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/2038 5. Wahlperiode 23.12.2008
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/2038 5. Wahlperiode 23.12.2008 KLEINE ANFRAGE der Abgeordneten Regine Lück, Fraktion DIE LINKE Zuwachs an sozialversicherungspflichtigen Beschäftigungsverhältnissen
MehrKundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott
Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit
MehrBeratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren
1 Masterthesis durchgeführt in Kooperation mit der DKG, DVSG e.v. und OnkoZert Analyse der vorliegenden Auditdaten aus dem Jahr 2014 aller rezertifizierten 71 Brust- und 70 Darmkrebszentren mit dem Ziel,
MehrDie Klimaforscher sind sich längst nicht sicher. Hans Mathias Kepplinger Senja Post
1 Die Klimaforscher sind sich längst nicht sicher Hans Mathias Kepplinger Senja Post In: Die Welt, 25. September 2007 - Dokumentation der verwandten Daten - 2 Tabelle 1: Gefährlichkeit des Klimawandels
MehrTÜV SÜD- geprüfte Kundenzufriedenheit
TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank
MehrTalentmanagement in der Praxis
in der Praxis Dezember 2011 Univ.-Prof. Dr. Stefan Süß/Dipl.-Kffr. Denise Ewerlin in der Praxis Informationen zur Untersuchung Anzahl Teilnehmer (vollständig beantwortete Fragebögen) N = 132 Art der Befragung
MehrStand 15. Oktober 2015. Fragen und Antworten
Stand 15. Oktober 2015 Fragen und Antworten Caritaspanel auf einen Blick (Link) Fragebogen als PDF (Link) Online-Befragung: https://www.skopos1.de/uc /caritaspanel/ 2 Hintergrund: Das IAB-Betriebspanel
MehrKieferorthopädische Versorgung. Versichertenbefragung 2015
Kieferorthopädische Versorgung Versichertenbefragung 2015 Fragestellungen 1. Wie ist es um Beratung und Behandlung in der kieferorthopädischen Versorgung in Deutschland bestellt? 2. Wie sind die Versicherten?
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrBedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich
Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers
MehrDer Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile
Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das
MehrPressegespräch. Kundenbefragung der Evangelischen Heimstiftung. im Karl-Wacker-Heim am 11. April 2012
Pressegespräch Kundenbefragung der Evangelischen Heimstiftung im Karl-Wacker-Heim am 11. April 2012 Pressegespräch Vorstellung der Befragung Gesamtergebnis Evangelische Heimstiftung Einzelergebnis Karl-Wacker-Heim
MehrFragebogen zur Evaluation von NLP im Coaching
Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrOutsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken
Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II
MehrNutzungsmotivation von mobile.de iphone App & Mobilportal sowie Vergleich der klassischen Website Nutzung Ergebnisse der mobile.
Nutzungsmotivation von mobile.de iphone App & Mobilportal sowie Vergleich der klassischen Website Nutzung Ergebnisse der mobile.de User-Befragung Inhalt Studiensteckbrief Soziodemographie Nutzungsmotivation
MehrKurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik
Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance
MehrMessung von Veränderungen. Dr. Julia Kneer Universität des Saarlandes
von Veränderungen Dr. Julia Kneer Universität des Saarlandes Veränderungsmessung Veränderungsmessung kennzeichnet ein Teilgebiet der Methodenlehre, das direkt mit grundlegenden Fragestellungen der Psychologie
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrDie Datenqualität des Mikrozensus Ergebnisse einer Nutzerbefragung der Forschungsdatenzentren des Bundes und der Länder
Die Datenqualität des Mikrozensus Ergebnisse einer Nutzerbefragung der Forschungsdatenzentren des Bundes und der Länder Gemeinsame Tagung des Ausschusses für Regionalstatistik der DStatG und des VDST,
Mehrech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender
E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur
MehrInnovationen Unmögliches möglich machen
koennen & handeln_prognos Innovationen Unmögliches möglich machen koennen & handeln consulting gmbh bereich koennen & handeln_prognos offenburg koennen & handeln_prognos Befragung zu Innovationen im Mittelstand
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
Mehrwww.ihk-trier.de Beratung für Innovation und Technologietransfer (BITT)
www.ihk-trier.de Beratung für Innovation und Technologietransfer (BITT) Technologieberatung ist eine gemeinsame Einrichtung der rheinland- pfälzischen Industrie- und Handelskammern und Handwerkskammern
MehrKfz-Nutzungsanalyse. Pkw-Fahrleistung der CHECK24-Kunden
Kfz-Nutzungsanalyse Pkw-Fahrleistung der CHECK24-Kunden Stand: Juni/Juli 2013 CHECK24 2013 Agenda 1. Methodik und Zusammenfassung 2. Jährliche Pkw-Fahrleistung 2003 bis 2013 3. Gefahrene Kilometer p. a.
MehrMigration, Beschäftigtenportal und Ausblick: Wie geht es nach dem 18. November weiter?
Migration, und Ausblick: Wie geht es nach dem 18. November weiter? für TYPO3-Nutzer des zentralen Webauftrittes der Leibniz Universität Hannover Agenda I. Migration TYPO3 & II. Das II. A. Detailplanung
MehrEntwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten
Entwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten Dissertation Zur Erlangung des sozialwissenschaftlichen Doktorgrades der Sozialwissenschaftlichen Fakultät
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrOlympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland. CATI-Mehrthemenbefragung g/d/p Hanseatenbus
Olympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland CATI-Mehrthemenbefragung g/d/p Hanseatenbus Hamburg, 10. September 2015. Zwei Drittel der Bürger/innen aus
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrSubjektives Sicherheitsgef ühl bei Senioren und Seniorinnen.
Subjektives Sicherheitsgef ühl bei Senioren und Seniorinnen. Ergebnisse der Chemnitzer Bürgerbefragung 2010 Prof. Dr. Johannes Kopp Institut für Soziologie Professur für empirische Sozialforschung Zielsetzung
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrDas Gesamtkonzept für die Durchführung. nicht-interventioneller Studien
Das Gesamtkonzept für die Durchführung nicht-interventioneller Studien Software und Organisation aus einer Hand - Speziell zugeschnitten auf die Anforderungen einer nicht-interventionellen Studie. StudyARCHIVE
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrProduktivitätsmessung in der Intralogistik
PRODUKTIVITÄTSMESSUNG IN DER Produktivitätsmessung in der Intralogistik INTRALOGISTIK - Eine Praxisstudie von Unternehmen im Distributionsbereich IWL-Logistiktage 2014 Carolin Polzmacher Bachelorandin
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrDigitales Schriftgutmanagement (DSM) und
Digitales Schriftgutmanagement (DSM) und Dokumentenmanagementsysteme t t (DMS) Erfahrungsbericht: Bedeutung, Erfolgsfaktoren und Stolperfallen. Referenten: Frau Petra Hüttmann - Diplom-Verwaltungswirt
MehrPsyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung
MehrPERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory
PERSONAL- ENTWICKLUNG 360º FEEDBACK Information Factory Agenda Führung Führungsqualität Tools für die Personalentwicklung 360 wichtige Merkmale & Prozessdesign Festlegung der Rahmenbedingungen Erhebung
MehrINTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU
INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU Eine praxisorientierte Analyse der Metropolregion Hamburg eine Studie der atenta Personalberatung Jan Kirchner (Dipl.Kfm.) & Alexander Fedossov (M.A.)
MehrMedien der Zukunft 2020
Medien der Zukunft 2020 Mix verschiedener Perspektiven Experten Konsumenten 15-59 110 Onlinebefragung 46 Schweizer und 64 internationale Medienexperten 2 054 Onlinebefragung 15-59 Jahre D-CH und W-CH Werbewirtschaft
MehrSo führen Sie erfolgreiche Mitarbeitergespräche! Skriptum für Führungskräfte
So führen Sie erfolgreiche Mitarbeitergespräche! Skriptum für Führungskräfte IKOM Institut für angewandte Kommunikation Karin Fontaine www.ikom-seminare.de Die Führung von Mitarbeitergesprächen ist ein
MehrFachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg
1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrGezielte Förderung für Frauen in Führungsfunktionen
Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin
MehrBGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer
BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4
MehrWie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement
Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts
MehrAuswertung der empirischen Erhebung mobiles Internet Januar - 2010
Auswertung der empirischen Erhebung mobiles Internet Januar - 2010 Dresden, 12.02.2010 Übersicht Informationen zur Befragung Fragenkatalog Auswertung Weitere Informationen Folie 2 Informationen zur Befragung
MehrZusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung
Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste
MehrErgebnisse zur Umfrage Feedback-Kultur
Ergebnisse zur Umfrage Feedback-Kultur Definition Feedback-Kultur Arbeitsergebnisse Kompetenzen Persönliche Eigenschaften 2 Angaben zu den Teilnehmern der Befragung (1) 97 Personen Funktionsbereiche: General
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrNetVoip Installationsanleitung für Fritzbox Fon5050
NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrMedikalisierung oder Kompression? Wie die demographische Entwicklung auf die Krankenversicherung wirkt?
Christian Weber, Verband der privaten Krankenversicherung e.v. Medikalisierung oder Kompression? Wie die demographische Entwicklung auf die Krankenversicherung wirkt? Dresden, 3.11.26 Dresden, 3.11.26
MehrEvaluation der Veranstaltungen auf der Basis von Stud.IP
Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation
MehrSitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5
Führungskräfte aller Ebenen verbringen einen grossen Teil ihrer Arbeitszeit an Sitzungen, Meetings und Besprechungen. Viele dieser Veranstaltungen werden von den Teilnehmern selbst als pure Zeitverschwendung
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
Mehr6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7
IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrKindervorsorgeuntersuchungen
Kindervorsorgeuntersuchungen Inanspruchnahme der Kindervorsorgeuntersuchungen im Landkreis Ammerland Auswertung der Schuleingangsuntersuchungen des Gesundheitsamts 2008 Die Einschulung ist ein Meilenstein
MehrInformation zur Mitarbeiterbefragung der Zentralverwaltung (17.05. - 04.06.2010)
Information zur Mitarbeiterbefragung der Zentralverwaltung (17.05. - 04.06.2010) Inhalte Der Prozess der Mitarbeiterbefragung Die Ziele der Mitarbeiterbefragung Das Befragungskonzept der DGB-Index für
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
Mehrbima -Studie 2012: Schwerpunkt Personalcontrolling
è bima -Studie 2012: Schwerpunkt Personalcontrolling Zusammenfassung Steria Mummert Consulting AG è Wandel. Wachstum. Werte. bima -Studie 2012: Schwerpunkt Personalcontrolling Datum: 20.09.12 Team: Björn
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrÜberprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner
Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche
MehrSTRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT
DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software
MehrEine Kurzanleitung in 10 Schritten
Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrEinflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010
Einflussfaktoren auf die Teamkompetenz in Projekten Empirische Studie zur Master Thesis Mai 2010 Studie zu Einflussfaktoren auf die Teamkompetenz 1 Aufbau der Studie 2 Grunddaten der Befragung 3 Ergebnisse
MehrErgebnisse der Umfrage zur Wirtschaftsförderung. Name: Dr. Schulz
Seite 1 / 6 1. Umfragedesign und Zusammensetzung des Rücklaufs In der Zeit vom 14. Oktober 2013 bis 3. November 2013 hat die IHK Südthüringen online 2 898 Unternehmen zur im IHK-Bezirk befragt. Die Unternehmen
MehrVerarbeitung der E-Mail-Adressen
Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster
MehrKompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU
KompUEterchen4KMU Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU Rafael Pisarczyk und Johanna Sachtleben, FH Aachen 27.05.2015 Zielgruppe Kleine und mittelständische
MehrIndividualisiertes Beziehungsmanagement als Alternative zur Alumni-Community
Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys
MehrBeteiligte. Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren. SIKEBA Software-Einführung in KMU
Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren Ergebnisse einer Bestandsaufnahme Beteiligte Bernd Anne Cornelius Stein Jansen Müller TBS e.v. bao GmbH bao GmbH Projekt
MehrOpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum
OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrThemenbereich "Bestattungskosten"
Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Bestattungen kosten schnell sehr viel Geld. 6. Euro im Durchschnitt können als Anhaltspunkt dienen, beschreiben aber nur unzureichend,
Mehr