Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur
|
|
- Oskar Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 Einheitliche Methoden der Informationssicherheit Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur Version: Revision: \main\rel_online\16 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemmeth_bedr] Seite 1 von 43
2 Dokumentinformationen Änderungen zur Vorversion Einarbeitung Kommentare LA Dokumentenhistorie Version Datum Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung freigegeben gematik Einarbeitung Kommentare LA P RC zur Freigabe empfohlen PL P freigegeben gematik Seite 2 von 43
3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzungen Methodik Methodenbeschreibung Überblick Ausgangsüberlegungen Bedrohungen Schwachstellen Angreifer Angriffsszenarien Kombination aus Schwachstellen und Bedrohungen Kombination von Bedrohungen, Schwachstellen und Angreifern Verfeinerung der Angriffsszenarien Ermittlung des Angriffspotentials für Angriffsszenarien Bestimmung des Angriffspotentials Benötigte Angriffszeit Benötigtes Expertenwissen Verfügbare Informationen Bestehende Angriffsmöglichkeit Benötigte Ausrüstung Werte für die Berechnung des Angriffspotentials Unterstützung zur Ermittlung der Angriffsszenarien Fazit Beispiele zur Anwendung der Methode Beispiel Situationsbeschreibung und Vorgehen Ausgangsüberlegungen...28 Seite 3 von 43
4 Bedrohung, Schwachstelle, Angreifer Angriffsszenario mit Angriffspotential Zusatzinformationen Aufwand zur Durchführung Qualitätssicherung Lernmittel Häufig gestellte Fragen (FAQs)...40 Anhang A...42 A1 Abkürzungen...42 A2 Glossar...42 A3 Abbildungsverzeichnis...42 A4 Tabellenverzeichnis...42 A5 - Referenzierte Dokumente...43 A5.1 Dokumente der gematik...43 A5.2 Weitere Dokumente...43 Seite 4 von 43
5 1 Einordnung des Dokuments 1.1 Zielsetzung Zweck der Bedrohungs- und Schwachstellenanalyse ist es, eine Methodik zur Verfügung zu stellen, mit der für jede Entwicklungsphase und jeden Betrachtungsgegenstand Angriffsszenarien ermittelt werden können, an Hand derer in der Sicherheitsanalyse die Güte der Sicherheitsfunktionen bewertet werden kann. Die Bedrohungs- und Schwachstellenanalyse ist Voraussetzung für die Durchführung der Sicherheitsanalyse innerhalb der Sicherheitskonzeption und liefert Angriffsszenarien mit zugeordneten Angriffspotentialen, siehe Abbildung 1. Methodik der Sicherheitskonzeption Bedrohungs- und Schwachstellenanalyse Übergreifende Festlegungen Sicherheitsanalyse Risikoanalyse Schutzbedarfsfeststellung Umgebungsannahmen Sicherheitsfunktionen Abbildung 1: Methodik der Sicherheitskonzeption Die Anwendung der vorliegenden Methode Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur wird von der Methode Sicherheitsanalyse in der Telematikinfrastruktur gesteuert. Informationen zum Ineinandergreifen der in der Abbildung gezeigten Methoden und Rahmenbedingungen sind in [gemmeth_sichanalyse] zu finden. Zur Anwendung der Methode sollten die folgenden Punkte bekannt sein und beschrieben werden können: Betrachtungsgegenstand (Informationsobjekt, Anwendungsprozess, Komponenten und Dienste etc.), Entwicklungsphase, Umgebungsannahmen und betroffene Schutzziele. Des Weiteren müssen zur Durchführung der Methode Fachexperten zur Verfügung stehen, die die Methode anwenden und Angriffsszenarien beurteilen können. Das Ergebnis der vorliegenden Methode sind spezifische, ausformulierte Angriffsszenarien mit Angriffspotentialen, die für die Sicherheitsanalyse genutzt werden müssen. Seite 5 von 43
6 1.2 Zielgruppe Das Dokument richtet sich an Verfasser von Spezifikationen und Sicherheitskonzepten für Fachanwendungen der TI oder Produkte der TI. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. 1.4 Abgrenzungen In diesem Dokument wird nur die Durchführung der Bedrohungs- und Schwachstellenanalyse zur Ermittlung von Angriffsszenarien mit ihren jeweiligen Angriffspotentialen beschrieben. Die Durchführung und Anwendung der Methoden zur Schutzbedarfsfeststellung [gemmeth_schutzbed], Sicherheitsanalyse [gemmeth_sichanalyse] und Risikoanalyse [gemmeth_risk] werden in gesonderten Dokumenten beschrieben. Anhand eines Beispiels wird die Anwendung der Methode aufgezeigt. Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 1.5 Methodik Das durch die Anwendung der Methodik erstellte Sicherheitskonzept ist ein zur Spezifikation begleitendes informelles Dokument, welches die in der Spezifikation getroffenen Maßnahmen der Informationssicherheit aufbereitet dokumentiert. Im Sicherheitskonzept werden keine Anforderungen bzgl. der Informationssicherheit definiert. Dies erfolgt in den Spezifikationsdokumenten. Zur Unterstützung der Methode existiert des Weiteren ein spezielles Excel-Tool (Einheitl_Methoden_Angriffsszenarien.xls). Das Excel-Tool wurde zusätzlich für die Dokumentation des Beispiels genutzt. Seite 6 von 43
7 2 Methodenbeschreibung 2.1 Überblick Es ist davon auszugehen, dass die TI Angriffen ausgesetzt ist, die zu Schäden führen können und somit Risiken begründen. Bei Entwicklung und Fortschreibung der TI ist es daher von Bedeutung, möglichst alle denkbaren Angriffsszenarien zu identifizieren und zu bewerten. Die Angriffsszenarien hängen von der Entwicklungsphase der TI, den Umgebungsannahmen und dem Betrachtungsgegenstand ab. Angriffszenarien resultieren aus der Bedrohung eines Betrachtungsgegenstandes unter Ausnutzung einer Schwachstelle durch einen Angreifer. Das Ziel dieser Methode ist es, systematisch alle relevanten Kategorien für Angriffsszenarien abzuleiten, auszuformulieren, Angriffspotentialen zuzuordnen und diese als Eingangsparameter für die Sicherheitsanalyse zur Verfügung zu stellen. Die Methodik liefert eine Menge von Bedrohungen, Schwachstellen und Angreifern, die in Abhängigkeit von der Entwicklungsphase durch die Anwender der Methode ausgewählt werden können und dann individuell verfeinert werden müssen. In der folgenden Abbildung ist der Zusammenhang zwischen Ausgangsüberlegungen, Bedrohungen, Schwachstellen und Angreifern bis hin zur Identifikation von Angriffsszenarien dargestellt. Seite 7 von 43
8 Abbildung 2: Übersicht der Bedrohungs- und Schwachstellenanalyse 2.2 Ausgangsüberlegungen Die Definition von Angriffsszenarien hängt im Wesentlichen von den zu Grunde liegenden Ausgangsüberlegungen ab. Mit Ausgangsüberlegungen sind in diesem Dokument alle Annahmen gemeint, die vorhanden sein sollten, um die Bedrohungs- und Schwachstellenanalyse effizient durchzuführen. Würden alle möglichen Kombinationen zwischen Bedrohungen, Schwachstellen und Angreifern betrachtet, ergeben sich eine sehr große Anzahl von Angriffsszenarien für einen Betrachtungsgegenstand. Die Ausgangsüberlegungen sind deshalb wesentlich, um die theoretisch möglichen Angriffsszenarien einzugrenzen und speziell auf die betrachtete Situation zuzuschneiden. Es müssen die folgenden Punkte dokumentiert werden: Betrachtungsgegenstand (Informationsobjekt, Anwendungsprozess etc.) Entwicklungsphase 1 Umgebungsannahmen Betroffene Schutzziele Schwerpunkt der Betrachtung Durch die Dokumentation des Betrachtungsgegenstands wird nachvollziehbar, für was Angriffsszenarien ermittelt werden sollen. Es muss nachvollziehbar und genau dokumentiert werden, welcher Gegenstand mit welchem Funktionsumfang genau betrachtet werden soll. Die Dokumentation der Entwicklungsphase dient als Anhaltspunkt für die gesamte Anwendung der Methode. In jedem Prozessschritt dieser Methode muss hinterfragt werden, welche Entwicklungsphase betrachtet wird und welche spezifischen Fragestellungen sich daraus ergeben. Umgebungsannahmen sind Rahmenbedingungen, die vorausgesetzt werden und insofern nicht mehr hinterfragt werden müssen. Sollten bspw. nur Entwickler Zugriff auf den Betrachtungsgegenstand haben können, so können andere Innentäter oder Außentäter von der Betrachtung ausgeschlossen werden. Umgebungsannahmen sollten so frühzeitig wie möglich in die Betrachtung einbezogen werden (und nicht am Schluss), um die Komplexität in späteren Schritten gering zu halten. Für jeden Betrachtungsgegenstand sollte eine Schutzbedarfsfeststellung vorliegen (vgl. Einheitliche Methode zur Schutzbedarfsfeststellung [gemmeth_schutzbed]). Aus der Schutzbedarfsfeststellung leiten sich die betroffenen Schutzziele ab. In jedem Prozessschritt dieser Methode muss hinterfragt werden, welche Schutzziele betroffen sind und 1 Anzahl und Ausprägung von Entwicklungsphasen lassen sich nicht standardisieren, sie sind von Art und Umfang des Projektvorhabens und weiteren Rahmenbedingungen abhängig. Sie werden daher hier in der vorliegenden Methode nicht weiter konkretisiert. Seite 8 von 43
9 welche spezifischen Fragestellungen sich daraus ergeben. Es ist hilfreich für die Anwendung der Methode, wenn eine Schutzbedarfsfeststellung vorliegt, es ist jedoch nicht zwingend notwendig. Durch die Kombination der Ausgangsüberlegungen ergibt sich ein Schwerpunkt der Betrachtung für die Durchführung der Bedrohungs- und Schwachstellenanalyse. Dieser Schwerpunkt sollte von den Autoren ausformuliert werden und so den roten Faden für die Anwendung der Methode liefern. 2.3 Bedrohungen Bedrohungen sind der erste wesentliche Teil zur Definition eines Angriffsszenarios. Im Folgenden werden alle relevanten Bedrohungen für die TI strukturiert. Bedrohungen, die die Gesellschaft der Bundesrepublik Deutschland in Gänze in einem Maß bedrohen, dass bei einem von ihnen induzierten Schaden die Mehrheit der Bevölkerung nicht mehr den Erhalt der Funktionalität der TI erwartet, werden nicht betrachtet (z.b. kosmische Ereignisse, Auflösung der gesellschaftlichen rdnung). Definition: Eine Bedrohung ist eine ernste Gefährdung mit der bloßen Möglichkeit, dass ein Schaden am bjekt (Mensch, Unternehmen, Gegenstand) oder ein Eintritt der Gefährdung des angegriffenen Rechtsgutes entstehen kann. Bedrohungen setzen sich aus Ursachen und Aktionen zusammen und folgen daher der Beschreibung: Bedrohung = [Ursache] bedroht durch [Aktion] das [Schutzziel] In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Ursachen für Bedrohungen gefunden werden. Diese können auf die Schutzziele wirken und sollen betrachtet werden. Es werden vier Kategorien von Ursachen vorgegeben, die mit Ausnahme der Kategorie technisches Versagen der Umgebung durch Ausprägungen verfeinert sind. Tabelle 1: Übersicht der Ursachen (für Bedrohungen) Ursache Außeneinwirkung Elementarereignis Ausprägung der Ursache Staub Verschmutzung Hitze Kälte Feuchtigkeit Feuer Leitungswasser Überschwemmung und Hochwasser Blitzschlag, Sturm, Hagel Erdbeben, Erdrutsch Seite 9 von 43
10 Ursache Mensch Technisches Versagen der Umgebung Ausprägung der Ursache Schneedruck, Lawine Epidemie (insbesondere massiver Personalausfall) Terrorismus und Kriegshandlungen Unterlassenes Handeln Schädigendes Handeln n/a Die Bedrohung geht initial von der Ursache aus. Beim menschlichen Handeln wird zwischen schädigendem Handeln und unterlassenem Handeln unterschieden, damit letzteres mit der notwendigen Gewichtung betrachtet wird. Die Sicherheit der TI ist in hohem Maße davon abhängig, dass aktiv gehandelt wird. Die möglichen Bedrohungen durch unterlassenes Handeln reichen vom Unterlassen der Planung elementarer Prozesse (wie z. B. das Handeln beim Ablauf von Zertifikaten) bis zur Nichtbefolgung von einzelnen Vorschriften. Bei den Elementarereignissen wird besonders deutlich, dass sich die gleiche Bedrohung gegen unterschiedlichste Schwachstellen und Ebenen der TI richten kann, so führt eine Epidemie möglicherweise zu einem Mangel an verfügbaren Administratoren als auch zu einer höheren Systemlast der TI aufgrund vermehrter Arztbesuche. Durch die in Tabelle 1 abgebildeten Ursachen wird eine vollständige Liste mit möglichen Ursachen vorgegeben. Die relevanten Ursachen müssen in Abhängigkeit von den Ausgangsüberlegungen ausgewählt werden. Eine Bedrohung besteht neben einer Ursache immer auch aus einer Aktion. Die Aktionen können sich auf Informationen, Hard- bzw. Software und Prozesse beziehen. In der folgenden Tabelle 2 sind die möglichen Aktionen für Bedrohungen vorgegeben. Tabelle 2: Übersicht der Aktionen (für Bedrohungen) Bezug der Aktion Information Ausprägung der Aktion Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme Seite 10 von 43
11 Bezug der Aktion Ausprägung der Aktion ffenbarung 2 Modifizieren Hardware / Software Prozesse Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Überlastung Unberechtigte Nutzung Verändern Verbergen 3 Unbefugtes Ausführen Verhinderung In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Aktionen gewählt werden, die zu betrachten sind. Aus der Kombination von Ursachen und Aktionen ergeben sich die vollständigen Bedrohungen 4, wie in der folgenden Tabelle 3 abgebildet. 2 Im Unterschied zur (aktiven) Kenntnisnahme ist eine ungerichtete Publikation von Informationen mit der (reinen) Möglichkeit, dass dadurch Unberechtigte hiervon Kenntnis erlangen, eine ffenbarung. Kenntnisnahme bezieht sich auf den Konsumenten und ffenbarung dagegen auf den Produzenten von Informationen. 3 Durch Verbergen wird die Ausführung eines Anwendungsprozesses nicht verhindert, es handelt sich hierbei lediglich um ein Verstecken von Funktionalität; beispielsweise durch Manipulation der Nutzerschnittstelle, so dass der Anwender fehlgeleitet wird. 4 Die betroffenen Schutzziele fließen in die Überlegungen zur Auswahl ein, siehe Tabelle 4, werden an dieser Stelle jedoch nicht als zusätzliche Dimension dargestellt. Seite 11 von 43
12 Tabelle 3: Bedrohungsmatrix 5 Hardware / Software Information Ursachen / Aktionen Modifizieren Überlastung Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Unberechtigte Nutzung Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme ffenbarung Verändern Verbergen Unbefugtes Ausführen Verhinderung Mensch Unterlassenes Handeln Schädigendes Handeln Technisches Versagen der Umgebung Staub Verschmutzung Hitze Kälte Feuchtigkeit Feuer Leitungswasser Überschwemmung und Hochwasser Anwendungsprozesse Außeneinwirkung Elementarereignis Blitzschlag, Sturm, Hagel Erdbeben, Erdrutsch Schneedruck, Lawine Epidemie Terrorismus und Kriegshandlungen Die Kombination der gewählten Ursachen und Aktionen muss dokumentiert werden. Insgesamt wurden aus allen möglichen Kombinationen zwischen Ursachen und Aktionen im Vorfeld bestimmte Kombinationen ausgeschlossen, ausgegraut. Bspw. wurde die Zuordnung zwischen Außeneineinwirkung (Ursache) und Information (Aktion) nicht 5 Die Tabelle ist aus dem begleitenden Excel-Tool zur Bedrohungs- und Schwachstellenanalyse übernommen bedeutet ausgewählt. Die grauen Bereiche werden nicht zugeordnet. Seite 12 von 43
13 zugeordnet, da durch Außeneinwirkungen in erster Linie Hardware und Software und erst als Konsequenz Informationen betroffen sind. Diese Einschränkung dient als Vereinfachung, muss jedoch nicht eingehalten werden. Die Auswahl der Kombinationen aus Ursachen und Aktionen wird des Weiteren von den betroffenen Schutzzielen beeinflusst. Grundsätzlich beziehen sich die Schutzziele Vertraulichkeit, Integrität und Authentizität auf die Betrachtungsgegenstände Informationen sowie die Schutzziele Nichtabstreitbarkeit und Verfügbarkeit auf die Prozesse. Für die Betrachtungsgegenstände Hard- und Software werden nur die Schutzziele Integrität und Verfügbarkeit berücksichtigt. Ein Angriff auf die Vertraulichkeit oder Authentizität würde nicht die Hard- und Software selbst als Ziel haben, sondern die auf der Hardund Software gespeicherten bzw. durch diese verarbeiteten Informationsobjekte. Ebenso würde ein Angriff auf die Nichtabstreitbarkeit auf den Prozess, nicht aber auf die Hardund Software abzielen. Angriffe können sich jedoch direkt an die Integrität oder Verfügbarkeit der Hard- und Software richten. Innerhalb der Zuordnungen zwischen Schutzzielen und Bedrohungen sind weitere Einschränkungen möglich. Wird bspw. das Schutzziel Integrität im Zusammenhang mit dem Betrachtungsgegenstand Information betrachtet, so kann die Aktion Kopieren von vornherein ausgeschlossen werden, da diese Aktion nur das Schutzziel Vertraulichkeit bedroht. In Tabelle 4 sind die Zuordnungen zwischen den Schutzzielen und den Betrachtungsgegenständen sowie den Aktionen für Bedrohungen dargestellt. Kombinationen, die für eine Betrachtung nicht in Frage kommen, sind grau dargestellt. Für Kombinationen, die möglich sind, ist in den Zellen zusätzlich die Bedrohungsursache (A Außeneinwirkung, E Elementarereignis, T Technisches Versagen, H Schädigendes Handeln, U Unterlassenes Handeln) abgebildet, wobei nur Kombinationen aus Tabelle 3 auftreten können (z.b. Außeneinwirkung und Elementarereignisse können nur durch Entfernen, Zerstörung, Ausfall, Außerbetriebnahme und Überlastung auf Hard- und Software einwirken). Seite 13 von 43
14 Tabelle 4: Zuordnung von Schutzzielen zu Bedrohungen Schutzziele Betrachtungsgegenstand Aktionen für Bedrohungen Vertraulichkeit Integrität Authentizität Nichtabstreitbarkeit Verfügbarkeit Informationen Hardware / Software Prozesse Löschen Kopieren TH THU Modifizieren THU THU Profilbildung Kenntnisnahme ffenbarung TH TH THU Modifizieren THU THU Überlastung AETH U AETH U Entfernen, Zerstörung, Ausfall, Außerbetriebnahme AETH U AETH U Unberechtigte Nutzung THU THU Verändern THU THU Verbergen THU THU Unbefugtes Ausführen TH TH Verhinderung THU Legende: A Außeneinwirkung E Elementarereignis T Technisches Versagen H Schädigendes Handeln U Unterlassenes Handeln In Abhängigkeit von den Ausgangsüberlegungen und besonders den bedrohten Schutzzielen müssen die relevanten Bedrohungen (Kombination aus Ursachen und Aktionen) gewählt werden, die betrachtet werden sollen. Seite 14 von 43
15 2.4 Schwachstellen Schwachstellen sind der zweite wesentliche Teil zur Definition eines Angriffsszenarios. Damit ein Schaden entsteht, muss eine Schwachstelle durch eine Bedrohung ausgenutzt werden. Definition: Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder der Teil eines Systems, der unter Belastung zuerst versagt. Die folgende Tabelle 5 stellt die Kategorisierung der Schwachstellen dar. Insgesamt werden vier Schwachstellentypen definiert und weiter ausgeprägt. Tabelle 5: Übersicht der Schwachstellentypen und -ausprägungen Schwachstelle - Schwachstellentyp Technisch Verfahrensbezogen rganisatorisch Menschliches Fehlverhalten Ausprägung Konträre fachliche Anforderung Konzeptionsfehler Spezifikationsfehler Programmierfehler Konfigurationsfehler Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit der Umgebung Fehlerhafte Verfahrensmodellierung Fehlerhafte Verfahrensbeschreibung Fehlerhafte Verfahrensumsetzung Fehlerhafte Rollen- oder Rechtezuweisung Unzureichende Koordination und Kooperation ffenheit für Social Engineering Mangelnde Kenntnis Mangelnde Sorgfalt, Fahrlässigkeit Fehlbarkeit In Abhängigkeit von den Ausgangsüberlegungen müssen diejenigen Schwachstellen gewählt werden, die für den Betrachtungsgegenstand als relevant angesehen werden und deshalb betrachtet werden sollen. Seite 15 von 43
16 2.5 Angreifer Schäden können nur entstehen, wenn Schwachstellen bestehen, diese bedroht werden und durch Angreifer auch tatsächlich ein erfolgreicher Angriff durchgeführt wird. In Abhängigkeit von der Rolle und der Motivation des Angreifers, sind unterschiedlich starke Sicherheitsfunktionen notwendig, um den Eintritt von Schäden zu verhindern. Soll ein System bspw. gegen Anwender geschützt werden, die auf Grund von irrtümlichen Fehleingaben Schäden herbeiführen, werden die resultierenden Sicherheitsfunktionen andere sein, als wenn das System gegen hoch motivierte und gut ausgerüstete Angreifer (Hacker) von außen geschützt werden soll. Die Dimension Angreifer ist somit der dritte wesentliche Bestandteil für die Definition von Angriffsszenarien. Grundsätzlich wird bei Angreifern zwischen den Angreifertypen Person und physikalischer Prozess unterschieden. Personen können als Innen- oder Außentäter angreifen und verfügen über verschiedene Motivationen. Der physikalische Prozess wird in diesem Modell nicht weiter verfeinert und es wird keine Rolle oder Motiv unterstellt. Die möglichen Kombinationen von Angreifer und Motiv sind in der folgenden Tabelle 6 abgebildet. Tabelle 6: Übersicht über die möglichen Angreifer Typ Angreifer Motiv Schaden herbeiführen Bereicherung Innentäter als Benutzer, Administrator oder Entwickler Aufsehen erregen Vertuschung Bequemlichkeit mangelnde Kenntnisse Person Irrtum Schaden herbeiführen Bereicherung Aufsehen erregen Außentäter Vertuschung Bequemlichkeit mangelnde Kenntnisse Irrtum Physikalischer Prozess Seite 16 von 43
17 Eine unvollständige Identifikation möglicher Angreifer wird zu unvollständigen Angriffsszenarien und damit zu nicht identifizierten Risiken führen. Deswegen ist eine Vollständigkeit sowohl in der Dimension Rolle als auch Motiv von großer Bedeutung. Gerade die Identifikation der möglichen Motive, Schwachstellen der Systeme auszunutzen, ist nur im Zuge einer umfassenden fachlichen Analyse des Betrachtungsgegenstandes und seiner Nutzergruppen möglich. 2.6 Angriffsszenarien Für die Ermittlung von Angriffsszenarien müssen die 3 Dimensionen Bedrohung, Schwachstelle und Angreifer verknüpft werden. Generisch ausgedrückt ergibt sich aus dieser Verknüpfung in Verbindung mit den Ausgangsüberlegungen die folgende Satzstruktur zur Beschreibung von Angriffsszenarien: Angriffszenario = [AngreiferTyp] als [Rolle] nutzt die [Schwachstelle] aus, um den [Betrachtungsgegenstand] aus dem [Motiv] mit [Bedrohung] anzugreifen Kombination aus Schwachstellen und Bedrohungen In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Kombinationen aus Schwachstellen und Bedrohungen ausgewählt werden, die betrachtet werden sollen. Es müssen nicht zwingend alle theoretisch möglichen Kombinationen betrachtet werden, es sollte jedoch nachvollziehbar dokumentiert werden, warum bestimmte Kombinationen von der Betrachtung ausgeschlossen werden. In der folgenden Tabelle 7 wurden beispielhaft 8 Bedrohungen und 3 Schwachstellen ausgewählt. Insgesamt ergeben sich aus dieser Auswahl 24 mögliche Kombinationen aus Schwachstellen und Bedrohungen. Durch die Fachexperten wurde beschlossen, 10 Kombinationen zu betrachten (Ergebnis der Anwendung der Methode), die Auswahl ist mit einem markiert. Tabelle 7: Angriffsszenarien (Ergebnis der Methode) Bedrohungen / Schwachstellen Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Überlastung von Hardware / Software durch unterlassenes Handeln (Mensch) Entfernen, Zerstörung, Ausfall, Außerbetriebnahme von Hardware / Software durch unterlassenes Handeln (Mensch) Technisch Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Verfahrensbezogen Fehlerhafte Verfahrensbeschreibung Seite 17 von 43
18 Bedrohungen / Schwachstellen Unberechtigter physischer Zugriff von Hardware / Software durch unterlassenes Handeln (Mensch) Modifizieren von Hardware / Software durch schädigendes Handeln (Mensch) Überlastung von Hardware / Software durch schädigendes Handeln (Mensch) Überlastung von Hardware / Software durch Staub (Außeneinwirkung) Überlastung von Hardware / Software durch Verschmutzung (Außeneinwirkung) Technisch Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Verfahrensbezogen Fehlerhafte Verfahrensbeschreibung Kombination von Bedrohungen, Schwachstellen und Angreifern Zur vollständigen Auswahl der Angriffsszenarien, die betrachtet werden sollen, müssen den ausgewählten Kombinationen von Bedrohungen und Schwachstellen zusätzlich Angreifer zugeordnet werden. Bei der Auswahl der Angreifer sollten wieder die Ausgangsüberlegungen herangezogen und überlegt werden, gegen welche Angreifer das System untersucht werden soll. In der folgenden Tabelle 8 werden die 10 im obigen Beispiel ausgewählten Kombinationen aus Bedrohungen und Schwachstellen zwei Angreifern mit jeweils einem Motiv gegenübergestellt. Die Auswahl der Angreifer ist mit einem gekennzeichnet. Tabelle 8: Kombination aus Bedrohung, Schwachstelle und Angreifer Bedrohung Schwachstelle Innentäter als Administrator, Motiv Irrtum Innentäter als Benutzer, Motiv schädigendes Handeln Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde Resistenz der Hardware Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Fehlerhafte Verfahrensbeschreibung Überlastung von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Seite 18 von 43
19 Bedrohung Schwachstelle Innentäter als Administrator, Motiv Irrtum Innentäter als Benutzer, Motiv schädigendes Handeln Entfernen, Zerstörung, Ausfall, Außerbetriebnahme von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Unberechtigter physischer Zugriff von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Modifizieren von Hardware / Software durch schädigendes Handeln (Mensch) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch schädigendes Handeln (Mensch) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch Staub (Außeneinwirkung) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch Verschmutzung (Außeneinwirkung) Mangelnde physische Sicherheit Aus der Kombination der ausgewählten Bedrohungen und Schwachstellen (10) und zwei Angreifern mit jeweils einem Motiv (2) ergeben sich theoretisch 20 verschiedene Angriffsszenarien. Durch die Fachexperten muss ausgewählt werden, welche Angriffsszenarien tatsächlich betrachtet werden sollen. Wie in Tabelle 8 abgebildet sind 10 Kombinationen aus Bedrohungen, Schwachstellen und Angreifern (mit einem markiert) ausgewählt. Diese 10 Angriffsszenarien können nun verfeinert werden Verfeinerung der Angriffsszenarien Durch Anwendung der Methode Bedrohungs- und Schwachstellenanalyse können Kategorien von Angriffsszenarien bzw. generische Angriffsszenarien bedarfsgerecht identifiziert werden. Unter Nutzung des generellen Satzes für Angriffsszenarien ergibt sich für das erste Angriffsszenario aus dem Beispiel des vorherigen Kapitels (vgl ) folgendes: Generisches Angriffszenario (Kategorie): Ein Innentäter als Administrator nutzt die mangelnde Resistenz der Hardware aus, um das [Asset] irrtümlich durch Modifizieren von Hardware/Software durch unterlassenes Handeln (Mensch) anzugreifen. Durch diesen Satz und die Kombination der einzelnen Elemente (Bedrohung, Schwachstelle, Angreifer) wird eine Kategorie eines Angriffsszenarios beschrieben. Diese Kate- Seite 19 von 43
20 gorie liefert noch keine genauen Umstände für den Angriff, benennt konkret die bestehende Schwachstelle oder skizziert, worin der Irrtum bestehen könnte. Es wird hingegen eine Schublade oder Richtung für eine Kategorie von Angriffen geliefert, gegen die ein System gefeit sein sollte. Erst durch die Verfeinerung und Konkretisierung der relevanten Kategorien von Angriffsszenarien werden diese mit Leben gefüllt. Diese generischen Angriffsszenarien müssen nun durch die Anwendung der Methode Sicherheitsanalyse [gemmeth_sichanalyse] zu konkreten Angriffsszenarien verfeinert werden. 2.7 Ermittlung des Angriffspotentials für Angriffsszenarien Nach der Ermittlung der Kategorien für Angriffsszenarien und der Verfeinerung der Angriffsszenarien mit konkreten Beispielen stellt sich die Frage, was für ein spezifisches Angriffspotential von jedem einzelnen Angriffsszenario ausgeht. Damit die Angriffsszenarien genutzt werden können, um die Güte oder Wirksamkeit von Sicherheitsfunktionen beurteilen zu können, müssen den Angriffsszenarien Angriffspotentiale zugeordnet werden. Angriffspotentiale sollen es für die Anwender der Methode und die Autoren der Sicherheitskonzepte transparent machen, wie gefährlich ein Angriffsszenario tatsächlich ist und angenommen wird. Für die Definition von Angriffspotentialen werden die Vorgaben der Common Criteria (CC) 6 Anhang B.4 genutzt. Gemäß CC werden 5 Gruppen von Angriffspotentialen unterschieden, die in Tabelle 9 abgebildet sind. Tabelle 9: Definition der Angriffspotentiale Angriffspotential Definition 7 Sehr niedrig Niedrig Mittel Hoch Sehr Hoch Weniger als Niedrig. Es muss erkennbar sein, dass der Mechanismus Schutz gegen zufälliges, unbeabsichtigtes Eindringen bietet, während er durch schachkundige Angreifer überwunden werden kann Es muss erkennbar sein, dass der Mechanismus Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bildet. Es muss erkennbar sein, dass der Mechanismus nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse, Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher Angriff als nur sehr schwer durchführbar bewertet wird. Mehr als Hoch. 6 Stand Juli 2009, Version 3.1 Revision 3, Final. Die CC lagen bei der Erstellung dieser Methode nur in Englischer Sprache vor und wurden durch die Autoren frei übersetzt. 7 Siehe, IT Sicherheit auf Basis der Common Criteria ein Leitfaden Seite 20 von 43
21 Hinweis: Je höher das Angriffspotential ist, desto schwieriger ist der Angriff. Zwischen dem Angriffspotential und der Schadensschwere besteht kein Zusammenhang Bestimmung des Angriffspotentials Das Angriffspotential setzt sich aus den Dimensionen Erfahrung, Ressourcen und Motivation zusammen. Die Bestimmung des Angriffspotentials korrespondiert immer mit dem Aufwand der betrieben werden muss, um einen Angriff durchzuführen oder zu zeigen, dass ein Angriff durchgeführt werden kann. Das Angriffspotential drückt somit den Aufwand aus, den Angreifer aufbringen müssen, um eine Schwachstelle tatsächlich auszunutzen. Dieser Aufwand kann durch die folgenden fünf Faktoren bestimmt werden: Elapsed Time - Benötigte Zeit zur Identifikation und Ausnutzung einer Schwachstelle (Benötigte Angriffszeit) Spezialist Expertise - Benötigte Expertise oder Expertenwissen (Vorhandenes Expertenwissen) Knowledge of the Asset - Informationen zum Design und zur Funktionsweise die verfügbar sind (Verfügbare Informationen) Window of opportunity (Bestehende Angriffsmöglichkeit) IT hardware/software or other equipment - Welche Ausrüstung oder spezielles Equipment wird für den Angriff benötigt (Benötigte Ausrüstung) Die Bewertung der einzelnen Faktoren kann auch durch Abhängigkeiten zwischen den Faktoren beeinflusst werden. Sehr teure und spezielle Ausrüstung kann einem Angreifer bspw. auch mehr Zeit verschaffen. Im Folgenden werden die einzelnen Kategorien im Detail erklärt Benötigte Angriffszeit Die Angriffszeit ist die Zeit, die ein Angreifer benötigt, um eine Schwachstelle zu identifizieren, einen Angriff gegen die Schwachstelle zu entwickeln und den Angriff durchzuführen. Für die Schätzung der Angriffszeit sollte vom ungünstigsten Fall also der geringsten realistisch möglichen Angriffszeit ausgegangen werden. Die Einteilung ist wie folgt: a) Kleiner als ein Tag b) Kleiner als eine Woche c) Kleiner als zwei Wochen d) Kleiner als ein Monat e) Kleiner als zwei Monate Seite 21 von 43
22 f) Kleiner als drei Monate g) Größer als sechs Monate Benötigtes Expertenwissen Das benötigte Expertenwissen drückt aus, über welches Wissen und welche Fähigkeiten der Angreifer verfügt. a) Laie, hat kein spezielles Wissen b) Geübte Person, hat spezielles Wissen über die Sicherheitsfunktionen des Systems oder Produkttyps c) Experte, hat sehr umfangreiches Wissen über die betreffenden Algorithmen, Protokolle, Hardware, Strukturen, Sicherheitsfunktionen, Prinzipien und Konzepte und verfügt über Techniken und Tools, um klassische Angriffe durchzuführen. d) Umfassender Experte, hat übergreifendes und umfassendes Wissen. Anmerkung: Es kann vorkommen, dass für manche Angriffe unterschiedliche Level von Expertenwissen notwendig sind. Es sollte immer der höhere Level für die Bewertung gewählt werden. Der umfassende Experte sollte nur in speziellen Fällen gewählt werden, wenn sehr spezielles Wissen, wie bspw. auf dem Gebiet der Hardware-Manipulation oder Kryptographie, vorhanden sein muss Verfügbare Informationen Durch diesen Faktor wird ausgedrückt, inwieweit Informationen über den Betrachtungsgegenstand verfügbar sind oder wie schwierig der Zugriff auf diese Informationen ist. Mit diesen Informationen ist nicht generell verfügbares Wissen gemeint. a) Öffentliche Informationen, die Informationen sind öffentlich und bspw. über das Internet zu erlangen. b) Begrenzte Informationen, die Informationen werden von den Entwicklern kontrolliert und stehen weiteren rganisationen zur Verfügung. c) Sensitive Informationen, die Informationen stehen nur bestimmten Teams innerhalb der Entwicklerorganisation zur Verfügung und nur diese Teammitglieder erhalten Zugriff. d) Streng vertrauliche Informationen, die Informationen sind nur sehr wenigen Personen zugänglich und werden nur nach dem Wer-muss-es-wissen-Prinzip verteilt und kontrolliert. Die verfügbaren Informationen über einen Betrachtungsgegenstand können sehr variieren und können auch von Betrachtungsgegenstand zu Betrachtungsgegenstand unterschiedlich bewertet werden. In manchen Fällen werden Informationen zum Design einfach veröffentlicht und sind dann öffentliche Informationen, in anderen Fällen sind dieselben Informationen geschützt und müssen dem zu Folge anders bewertet werden (bspw. begrenzte Informationen). Seite 22 von 43
23 Sollten die für einen Angriff benötigten Informationen unterschiedlich schwer zugänglich sein, so sollte die Information gewählt werden, die am schwersten zugänglich ist Bestehende Angriffsmöglichkeit Das Window of opportunity (mit bestehende Angriffsmöglichkeit übersetzt) ist wichtig für die Ermittlung des Angriffspotentials und steht in Verbindung mit der benötigten Angriffszeit. Manche Angriffe benötigen sehr viel Zeit zur Vorbereitung und das erhöht die Wahrscheinlichkeit, entdeckt zu werden. In anderen Fällen wird eine bestimmte Anzahl von Proben 8 (bspw. Hardwarekomponenten) benötigt, die der Angreifer in seinen Besitz bringen muss. Diese Proben können auch zerstört werden und müssten dann erneut beschafft werden. Die bestehende Angriffsmöglichkeit drückt somit aus, was der Angreifer für Möglichkeiten hat, Schwachstellen auszunuten oder wie viele samples (Beispiele) er in seinen Besitz bringen kann. a) Unbegrenzt, der Angreifer muss kein Risiko eingehen, um den Angriff auszuführen. b) Leicht, der Angreifer benötigt einen Tag Zugang und weniger als 10 Beispiele für seinen Angriff. c) Moderat, der Angreifer benötigt einen Monat Zugang und weniger als 100 Beispiele für seinen Angriff. d) Schwer, der Angreifer benötigt mehr als einen Monat Zugang und über 100 Beispiele für seinen Angriff. e) Keine, das mögliche Zeitfenster reicht nicht aus für einen Angriff oder es können nicht genügend Beispiele gesammelt werden Benötigte Ausrüstung Welche Ausrüstung wird für einen Angriff benötigt und wie speziell oder teuer muss diese sein. a) Standard, diese Ausrüstung steht bereits zur Verfügung und kann einfach eingesetzt werden. b) Spezial, diese Ausrüstung steht nicht sofort zur Verfügung, sondern muss erst durch den Angreifer angeschafft und eingerichtet werden. c) Maßgeschneidert, diese Ausrüstung muss speziell für den Angriff eingerichtet, programmiert oder hergestellt werden. 8 Hierbei handelt es sich um produktive Systembestandteile der TI (beispielsweise ein Kartenterminal, Firmware oder kryptographisches Material). 9 Dieser Punkt des Standards ist unter Experten umstritten. In der Methode werden durch diese Auswahl null Punkte vergeben, andere Experten sind der Meinung, dass bei Auswahl dieses Punktes insgesamt kein Angriffspotential besteht. Seite 23 von 43
24 d) Vielfach-maßgeschneidert, diese Ausrüstung muss speziell für den Angriff hergestellt werden und kann mehrere Angriffe umfassen Werte für die Berechnung des Angriffspotentials Jeder Ausprägung der fünf Faktoren ist, wie in der folgenden Tabelle 10 abgebildet, ein Wert zugeordnet. Tabelle 10: Wertetabelle für die Ausprägungen von Angriffspotentialen Benötigte Angriffszeit Werte kleiner 1 Tag 0 kleiner 1 Woche 1 kleiner 2 Wochen 2 kleiner 1 Monat 4 kleiner 2 Monate 7 kleiner 3 Monate 10 kleiner 4 Monate 13 kleiner 5 Monate 15 kleiner 6 Monate 17 größer 6 Monate 19 Benötigtes Expertenwissen Laie 0 Geübte Person 3 Experte 7 Umfassender Experte 11 Verfügbare Informationen Öffentlich 0 Begrenzt 1 Sensitiv 4 Streng vertraulich 11 Bestehende Angriffsmöglichkeit Unbegrenzt, kein Risiko für den Angreifer 0 Leicht 1 Moderat 4 Schwer 10 Nicht möglich 0 Seite 24 von 43
25 Benötigte Ausrüstung Standard 0 Spezial 4 Maßgeschneidert 7 Vielfach - maßgeschneidert 9 Für jedes Angriffsszenario müssen nach der Bewertung der fünf Faktoren die erzielten Punkte addiert werden. Aus der Addition lässt sich das Angriffspotential für jedes Angriffsszenario an Hand des Wertebereichs ablesen und einordnen. Die nachfolgende Tabelle 11 erweitert Tabelle 9 um den Wertebereich. Tabelle 11: Wertebereiche der Angriffspotentiale Angriffspotential Wertebereich Definition 10 Sehr niedrig 0-9 Weniger als Niedrig. Niedrig Es muss erkennbar sein, dass der Mechanismus Schutz gegen zufälliges, unbeabsichtigtes Eindringen bietet, während er durch sachkundige Angreifer überwunden werden kann Mittel Es muss erkennbar sein, dass der Mechanismus Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bildet. Hoch Es muss erkennbar sein, dass der Mechanismus nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher Angriff als nur sehr schwer durchführbar bewertet wird. Sehr Hoch => 25 Mehr als Hoch. 2.8 Unterstützung zur Ermittlung der Angriffsszenarien Zur einfacheren Anwendung der Methode wird ein Excelsheet zur Verfügung gestellt, in dem die einzelnen Bestandteile der Methode hinterlegt sind und an Hand dessen die Methode der Bedrohungs- und Schwachstellenanalyse halb-automatisch durchgeführt werden kann. 2.9 Fazit Die Methode Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur bietet ein strukturiertes Vorgehen zur Ermittlung und Bewertung von Angriffspotentialen. Der 10 Siehe, IT Sicherheit auf Basis der Common Criteria ein Leitfaden Seite 25 von 43
26 Ansatz ist die einzelnen Parameter (Bedrohungen, Schwachstellen, Angreifer) zur Ermittlung von Angriffsszenarien vorzugeben und die Anwender der Methode entscheiden zu lassen, welche Angriffsszenarien für die jeweilige Phase oder Situation relevant sind. Die Verfeinerung der auf diese Weise ermittelten Angriffsszenarien ist notwendig und erleichtert die Ermittlung des Angriffspotentials. Durch das Angriffspotential wird für jedes Angriffsszenario nachvollziehbar die Güte des Angriffs dokumentiert. Das Ergebnis dieser Methode ist ein Eingangsparameter für die Anwendung der Methode Sicherheitsanalyse. In der Sicherheitsanalyse werden die Sicherheitsfunktionen der TI den identifizierten Angriffsszenarien entgegengestellt, die Resistenz bewertet und entschieden, ob noch weitere Maßnahmen zur Abwehr ergriffen werden müssen. Seite 26 von 43
27 3 Beispiele zur Anwendung der Methode Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 3.1 Beispiel Situationsbeschreibung und Vorgehen Situationsbeschreibung: Durch eine fiktive Fachanwendung wird die Übermittlung von unverschlüsselten s zwischen Ärzten zur Verfügung gestellt. Die -Nachrichten werden unter Nutzung der TI-Plattform übertragen und nach der Übertragung bei einem zentralen Dienstleister gespeichert. Die -Nachrichten werden somit bei den Ärzten und dem zentralen Dienstleister gespeichert. Über die Inhalte der s kann keine Aussage gemacht werden, außer dass es nicht ausgeschlossen ist, dass personenbezogene medizinische Daten damit übertragen werden. Die Methodik der Bedrohungs- und Schwachstellenanalyse wird in der Designphase angewendet, wenn definiert wird, wie die zukünftige Lösung technisch umgesetzt werden soll. Es wird angenommen, dass die rte an denen die Nachrichten gespeichert werden sicher sind 11 (Dienstleister und Standorte der Ärzte) und die Nachrichten nur während der Übertragung angegriffen werden können. Vorgehen: Zur Ermittlung der Angriffsszenarien wird die Methode zur Bedrohungs- und Schwachstellenanalyse angewendet, wie in Abbildung 3 dargestellt. Des Weiteren werden alle Informationen zur Ermittlung der Angriffsszenarien im Excelsheet Einheitl_Methoden_Bedrohungen und Schwachstellen_Beispiel_1.xls dokumentiert. 11 Diese Umgebungsannahme dient lediglich zur Vereinfachung des Beispiels Seite 27 von 43
28 Abbildung 3: Vorgehen zur Bedrohungs- und Schwachstellenanalyse, Beispiel Ausgangsüberlegungen Vorgehen: Überlegungen: Zusammenarbeit von Fachexperten zur Beschreibung der Ausgangsüberlegungen Dokumentation der Ausgangsüberlegungen im Excel-Tool, Arbeitsmappe 1. Betrachtung Die Fachexperten müssen eindeutig definieren für welches Szenario und unter welchen Gesichtspunkten Angriffsszenarien über die Bedrohungs- und Schwachstellenanalyse ermittelt werden sollen. Dazu werden die Kategorien Betrachtungsgegenstand, Entwicklungsphase, Umgebungsannahmen, Betroffene Schutzziele und Schwerpunkt der Betrachtung beschrieben. Ergebnis: Betrachtungsgegenstand: Entwicklungsphase: -Nachrichten, die durch die Fachanwendung zwischen Ärzten versendet werden. Design Seite 28 von 43
29 Umgebungsannahmen: Die Standorte der Ärzte und dort arbeitenden Personen sind vertrauenswürdig. Der externe Dienstleister zur Speicherung der Daten wird als vertrauenswürdig eingeschätzt, Angriffe von Innen werden nicht erwartet. Alle für die -Übertragung benötigten technischen Komponenten funktionieren normal und Außeneinwirkungen sowie Elementarereignisse treten nicht auf. Es werden keine Anwendungsprozesse betrachtet. Betroffene Schutzziele: Schwerpunkt der Betrachtung: Vertraulichkeit Die Betrachtung soll auf den Transport der - Nachrichten beschränkt werden Bedrohung, Schwachstelle, Angreifer Vorgehen: Zusammenarbeit von Fachexperten zur Kombination der Bedrohungsursachen und Bedrohungsaktionen, Auswahl der Schwachstellen, Kombination der Bedrohungen und Schwachstellen, Auswahl der Angreifer. Dokumentation der Kombination der Bedrohungsursachen und Bedrohungsaktionen im Excel-Tool, Arbeitsmappe 2. Bedrohungsbestimmung Dokumentation der Auswahl der Schwachstellen im Excel-Tool, Arbeitsmappe 3. Schwachstellenbestimmung Dokumentation der Kombination der Bedrohungen und Schwachstellen im Excel-Tool, Arbeitsmappe 4. Zuord. Bedr. Zu Schwach. Dokumentation der Auswahl der Angreifer im Excel-Tool, Arbeitsmappe 5. Auswahl der Angreifer. Überlegungen zur Kombination von Bedrohungsursachen und aktionen: Welche Ursachen könnten dazu führen, dass Nachrichten durch einen Angreifer auf dem Transportweg abgehört werden? Mensch: Tech. Versagen der Umgebung: Ja, denn es wird unterstellt, dass jemand schädigend die Nachrichten abhört. Nein, es wird für die Betrachtung davon ausgegangen das die Technik normal funktioniert (siehe Umgebungsannahme). Seite 29 von 43
30 Außeneinwirkung: Elementarereignis: Nein, es wird für die Betrachtung davon ausgegangen das die Außeneinwirkung keine Rolle spielt. Nein, es wird für die Betrachtung davon ausgegangen das keine Elementarereignisse auftreten. Welche Aktionen können dazu führen, dass Nachrichten durch einen Angreifer auf dem Transportweg abgehört werden? Hardware / Software: Information: Prozesse: Es wird für die Betrachtung davon ausgegangen, dass nur Software modifiziert und überlastet werden kann, da die Hardware nicht zugänglich ist. Ja, es wird für die Betrachtung davon ausgegangen, dass zum Verlust der Vertraulichkeit Informationen zur Kenntnis gelangen oder kopiert werden. Nein, es wird für die Betrachtung davon ausgegangen, dass keine Prozesse betroffen sind. Ergebnis der Kombination von Bedrohungsursachen und aktionen: Die eingangs getroffenen Umgebungsannahmen waren nicht vollständig und müssen angepasst werden, Technik funktioniert normal und Außeneinwirkungen sowie Elementarereignisse treten nicht auf. Auswahl der Ursachen, Mensch und schädigendes Handeln Auswahl der Aktionen, Information und Profilbildung und Kenntnisnahme Kombination der Bedrohungsaktionen und ursachen: Tabelle 12: Beispiel 1, Kombination von Bedrohungsursachen und aktionen Hardware / Software Information Anwendungs -prozesse Ursachen / Aktionen Modifizieren Überlastung Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Unberechtigte Nutzung Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme ffenbarung Verändern Verbergen Unbefugtes Ausführen Verhinderung Mensch Unterlassenes Handeln Seite 30 von 43
31 Schädigendes Handeln Seite 31 von 43
32 Überlegungen zur Auswahl der Schwachstellen: Welche Schwachstellentypen und ausprägungen könnten durch schädigendes Handeln betroffen werden? Technisch: Verfahrensbezogen: rganisatorisch: Menschliches Fehlverhalten: Ja, technische Fehler könnten ausgenutzt werden, besonders Konfigurationsfehler und Spezifikationsfehler. Nein, Es wird davon ausgegangen, das alle Verfahren richtig beschrieben wurden. Ja, besonders die Fehlerhafte Rollen- oder Rechtezuweisung Nein, Es wird in der Betrachtung nicht davon ausgegangen, dass menschliches Fehlverhalten vorliegt. Ergebnis der Auswahl der Schwachstellen: Anpassung der Umgebungsannahmen, Alle Verfahren sind richtig beschrieben Auswahl der Schwachstellen, Technisch, Konfigurations- und Spezifikationsfehler rganisatorisch, Fehlerhafte Rollen- und Rechtezuweisung Tabelle 13: Beispiel 1, Auswahl der Schwachstellen Schwachstellen Auswahl Technisch rganisatorisch Konträre fachliche Ausprägung Konzeptionsfehler Spezifikationsfehler Programmierfehler Konfigurationsfehler Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Fehlerhafte Verfahrensumsetzung Fehlerhafte Rollen- oder Rechtezuweisung Unzureichende Koordination und Kooperation Seite 32 von 43
33 Überlegungen zur Kombination der Bedrohungen und Schwachstellen: Welche Bedrohungen und Schwachstellen sollen kombiniert werden? Müssen sämtliche theoretisch möglichen Kombinationen betrachtet werden? Insgesamt ergeben sich aus den gewählten Bedrohungen und Schwachstellen sechs mögliche Kombinationen. Da alle Kombinationen plausibel sind, wird keine Kombination von der Betrachtung ausgeschlossen. Ergebnis der Kombination aus Bedrohungen und Schwachstellen: Tabelle 14: Beispiel 1, Auswahl der Schwachstellen Bedrohungen / Schwachstellen Spezifikationsfehler Konfigurationsfehler Fehlerhafte Rollenoder Rechtezuweisung Profilbildung von Information durch schädigendes Handeln (Mensch) Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Überlegungen zur Auswahl der Angreifer: Welche Angreifer könnten die Nachrichten auf dem Übertragungsweg abfangen? Welche Angreifer kommen gar nicht in Betracht? Innentäter als Benutzer: Innentäter als Entwickler: Innentäter als Administrator: Außentäter: Physikalischer Prozess: Nein, es wird von einem vertrauenswürdigen Nutzer ausgegangen (siehe Umgebungsannahme). Nein, in der Betrachtung wird von einem externen Angreifer ausgegangen. Nein, in der Betrachtung wird von einem externen Angreifer ausgegangen. Ja, dem Außentäter wird unterstellt, dass er die TI schädigen und Aufsehen erregen will. Nein, in der Betrachtung wird nicht von technischem Versagen ausgegangen. Seite 33 von 43
34 Ergebnis der Auswahl der Angreifer: Tabelle 15: Beispiel 1, Auswahl der Angreifer Angreifer Motiv Auswahl Außentäter Schaden herbeiführen Bereicherung Aufsehen erregen Vertuschung Bequemlichkeit mangelnde Kenntnisse Irrtum Angriffsszenario mit Angriffspotential Vorgehen: Generische Angriffsszenarien: Zusammenarbeit von Fachexperten und Dokumentation der Kombination von Bedrohungen, Schwachstellen und Angreifern (Excel-Tool, Arbeitsmappe 6. Zuord_Ang_Bed_Schwach.xls und Arbeitsmappe 7. Angriffsszenarien generisch ). Verfeinerte Angriffsszenarien: Zusammenarbeit von Fachexperten zur Verfeinerung der generischen Angriffsszenarien (Excel-Tool, Arbeitsmappe 8. Angriffsszenarien detail ). Angriffspotential der Angriffsszenarien: Ermittlung der Angriffspotentiale pro Angriffsszenario durch die Fachexperten (Excel-Tool, Arbeitsmappe 9. Angriffspotential ). Überlegungen zur Kombination von Bedrohungen, Schwachstellen und Angreifern: Welche Kombinationen von Bedrohungen, Schwachstellen und Angreifern sind sinnvoll? Müssen alle Kombinationen betrachtet werden, lassen sich Kombinationen zusammenfassen? Welche Bedrohungen und Schwachstellen könnten durch welche Motivationen der Angreifer besonders betroffen sein? Seite 34 von 43
35 Zur Definition der generischen Angriffsszenarien wurde entschieden, dass ein Angreifer der Schaden herbeiführen will sich nicht mit der bloßen Kenntnisnahme von Informationen zufrieden gibt, sondern dieser Angreifer zielt darauf ab Informationen zu verändern. Ein Angreifer hingegen der Aufsehen erreichen will, erreicht dieses Ziel schon, wenn er von Informationen Kenntnis erlangt, die ihm nicht zugänglich sein sollten. Tabelle 16: Beispiel 1, Kombination der Bedrohungen, Schwachstellen und Angreifer Bedrohung Schwachstelle Schaden herbeiführen Aufsehen erregen Profilbildung von Information durch schädigendes Handeln (Mensch) Spezifikationsfehler Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Spezifikationsfehler Profilbildung von Information durch schädigendes Handeln (Mensch) Konfigurationsfehler Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Konfigurationsfehler Profilbildung von Information durch schädigendes Handeln (Mensch) Fehlerhafte Rollenoder Rechtezuweisung Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Fehlerhafte Rollenoder Rechtezuweisung Ergebnis der Kombination von Bedrohungen, Schwachstellen und Angreifern: Aus der Auswahl der Angreifer und der Zuordnung zu Bedrohungen und Schwachstellen ergeben sich insgesamt die folgenden 6 generischen Angriffsszenarien. Die Formulierung der Angriffsszenarien orientiert sich an dem Satz: Angriffszenario = [AngreiferTyp] als [Rolle] nutzt die [Schwachstelle] aus, um den [Betrachtungsgegenstand] aus dem [Motiv] mit [Bedrohung] anzugreifen. Durch das Excel-Tool (Arbeitsmappe 7. Angriffsszenarien generisch ) wird der Satz automatisch zusammengestellt. Leichte grammatikalische Anpassungen sind jedoch nicht zu vermeiden und sollten durch die Anwender der Methode vorgenommen werden. Tabelle 17: Beispiel 1, Angriffsszenarien generisch Nr. A 1 Angriffsszenarien generisch Ein Außentäter nutzt Spezifikationsfehler aus, um -Nachrichten, die durch eine fiktive Anwendung zwischen Ärzten versendet werden aus dem Motiv Schaden herbeiführen durch Profilbildung von Informationen durch schädigendes Handeln (Mensch) Seite 35 von 43
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAUTOMATISIERTE HANDELSSYSTEME
UweGresser Stefan Listing AUTOMATISIERTE HANDELSSYSTEME Erfolgreich investieren mit Gresser K9 FinanzBuch Verlag 1 Einsatz des automatisierten Handelssystems Gresser K9 im Portfoliomanagement Portfoliotheorie
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrCheckliste. Prioritäten setzen mit dem Pareto-Prinzip
Checkliste Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Das Pareto-Prinzip ist eine Methode des Zeitmanagements. Diese Checkliste stellt Ihnen das Pareto-Prinzip
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrPortfolio zur Analyse der Personalqualität
> Der Zweck und Ihr Nutzen Das Personal-Portfolio ist ein Instrument, das bei der langfristig-strategischen Beurteilung Ihres Mitarbeiterpotentials unterstützt. In einer zweidimensionalen Matrix werden
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrProgrammmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte
Verfasser Dr. Lothar Muschter Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser;
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrWas taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrWebakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1
Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...
MehrWhite Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release
White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrUniversität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer
2.6 Bedienungsanleitung Autor: Felix Dittgen Stand: 03.09.2012 Inhaltsverzeichnis 1 Einleitung... 2 1.1 Abkürzungen... 2 1.2 Ansprechpartner... 2 1.3 URL von... 2 2 Bedienungsanleitung... 3 2.1 An-/Abmelden...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
Mehr1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?
Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrNeue Regelungen für den Gerüstbau
Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrHandbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:
Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.
MehrAdvance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt
Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrVorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz
Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.
Mehr