Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur

Größe: px
Ab Seite anzeigen:

Download "Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur"

Transkript

1 Einheitliche Methoden der Informationssicherheit Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur Version: Revision: \main\rel_online\16 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemmeth_bedr] Seite 1 von 43

2 Dokumentinformationen Änderungen zur Vorversion Einarbeitung Kommentare LA Dokumentenhistorie Version Datum Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung freigegeben gematik Einarbeitung Kommentare LA P RC zur Freigabe empfohlen PL P freigegeben gematik Seite 2 von 43

3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzungen Methodik Methodenbeschreibung Überblick Ausgangsüberlegungen Bedrohungen Schwachstellen Angreifer Angriffsszenarien Kombination aus Schwachstellen und Bedrohungen Kombination von Bedrohungen, Schwachstellen und Angreifern Verfeinerung der Angriffsszenarien Ermittlung des Angriffspotentials für Angriffsszenarien Bestimmung des Angriffspotentials Benötigte Angriffszeit Benötigtes Expertenwissen Verfügbare Informationen Bestehende Angriffsmöglichkeit Benötigte Ausrüstung Werte für die Berechnung des Angriffspotentials Unterstützung zur Ermittlung der Angriffsszenarien Fazit Beispiele zur Anwendung der Methode Beispiel Situationsbeschreibung und Vorgehen Ausgangsüberlegungen...28 Seite 3 von 43

4 Bedrohung, Schwachstelle, Angreifer Angriffsszenario mit Angriffspotential Zusatzinformationen Aufwand zur Durchführung Qualitätssicherung Lernmittel Häufig gestellte Fragen (FAQs)...40 Anhang A...42 A1 Abkürzungen...42 A2 Glossar...42 A3 Abbildungsverzeichnis...42 A4 Tabellenverzeichnis...42 A5 - Referenzierte Dokumente...43 A5.1 Dokumente der gematik...43 A5.2 Weitere Dokumente...43 Seite 4 von 43

5 1 Einordnung des Dokuments 1.1 Zielsetzung Zweck der Bedrohungs- und Schwachstellenanalyse ist es, eine Methodik zur Verfügung zu stellen, mit der für jede Entwicklungsphase und jeden Betrachtungsgegenstand Angriffsszenarien ermittelt werden können, an Hand derer in der Sicherheitsanalyse die Güte der Sicherheitsfunktionen bewertet werden kann. Die Bedrohungs- und Schwachstellenanalyse ist Voraussetzung für die Durchführung der Sicherheitsanalyse innerhalb der Sicherheitskonzeption und liefert Angriffsszenarien mit zugeordneten Angriffspotentialen, siehe Abbildung 1. Methodik der Sicherheitskonzeption Bedrohungs- und Schwachstellenanalyse Übergreifende Festlegungen Sicherheitsanalyse Risikoanalyse Schutzbedarfsfeststellung Umgebungsannahmen Sicherheitsfunktionen Abbildung 1: Methodik der Sicherheitskonzeption Die Anwendung der vorliegenden Methode Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur wird von der Methode Sicherheitsanalyse in der Telematikinfrastruktur gesteuert. Informationen zum Ineinandergreifen der in der Abbildung gezeigten Methoden und Rahmenbedingungen sind in [gemmeth_sichanalyse] zu finden. Zur Anwendung der Methode sollten die folgenden Punkte bekannt sein und beschrieben werden können: Betrachtungsgegenstand (Informationsobjekt, Anwendungsprozess, Komponenten und Dienste etc.), Entwicklungsphase, Umgebungsannahmen und betroffene Schutzziele. Des Weiteren müssen zur Durchführung der Methode Fachexperten zur Verfügung stehen, die die Methode anwenden und Angriffsszenarien beurteilen können. Das Ergebnis der vorliegenden Methode sind spezifische, ausformulierte Angriffsszenarien mit Angriffspotentialen, die für die Sicherheitsanalyse genutzt werden müssen. Seite 5 von 43

6 1.2 Zielgruppe Das Dokument richtet sich an Verfasser von Spezifikationen und Sicherheitskonzepten für Fachanwendungen der TI oder Produkte der TI. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. 1.4 Abgrenzungen In diesem Dokument wird nur die Durchführung der Bedrohungs- und Schwachstellenanalyse zur Ermittlung von Angriffsszenarien mit ihren jeweiligen Angriffspotentialen beschrieben. Die Durchführung und Anwendung der Methoden zur Schutzbedarfsfeststellung [gemmeth_schutzbed], Sicherheitsanalyse [gemmeth_sichanalyse] und Risikoanalyse [gemmeth_risk] werden in gesonderten Dokumenten beschrieben. Anhand eines Beispiels wird die Anwendung der Methode aufgezeigt. Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 1.5 Methodik Das durch die Anwendung der Methodik erstellte Sicherheitskonzept ist ein zur Spezifikation begleitendes informelles Dokument, welches die in der Spezifikation getroffenen Maßnahmen der Informationssicherheit aufbereitet dokumentiert. Im Sicherheitskonzept werden keine Anforderungen bzgl. der Informationssicherheit definiert. Dies erfolgt in den Spezifikationsdokumenten. Zur Unterstützung der Methode existiert des Weiteren ein spezielles Excel-Tool (Einheitl_Methoden_Angriffsszenarien.xls). Das Excel-Tool wurde zusätzlich für die Dokumentation des Beispiels genutzt. Seite 6 von 43

7 2 Methodenbeschreibung 2.1 Überblick Es ist davon auszugehen, dass die TI Angriffen ausgesetzt ist, die zu Schäden führen können und somit Risiken begründen. Bei Entwicklung und Fortschreibung der TI ist es daher von Bedeutung, möglichst alle denkbaren Angriffsszenarien zu identifizieren und zu bewerten. Die Angriffsszenarien hängen von der Entwicklungsphase der TI, den Umgebungsannahmen und dem Betrachtungsgegenstand ab. Angriffszenarien resultieren aus der Bedrohung eines Betrachtungsgegenstandes unter Ausnutzung einer Schwachstelle durch einen Angreifer. Das Ziel dieser Methode ist es, systematisch alle relevanten Kategorien für Angriffsszenarien abzuleiten, auszuformulieren, Angriffspotentialen zuzuordnen und diese als Eingangsparameter für die Sicherheitsanalyse zur Verfügung zu stellen. Die Methodik liefert eine Menge von Bedrohungen, Schwachstellen und Angreifern, die in Abhängigkeit von der Entwicklungsphase durch die Anwender der Methode ausgewählt werden können und dann individuell verfeinert werden müssen. In der folgenden Abbildung ist der Zusammenhang zwischen Ausgangsüberlegungen, Bedrohungen, Schwachstellen und Angreifern bis hin zur Identifikation von Angriffsszenarien dargestellt. Seite 7 von 43

8 Abbildung 2: Übersicht der Bedrohungs- und Schwachstellenanalyse 2.2 Ausgangsüberlegungen Die Definition von Angriffsszenarien hängt im Wesentlichen von den zu Grunde liegenden Ausgangsüberlegungen ab. Mit Ausgangsüberlegungen sind in diesem Dokument alle Annahmen gemeint, die vorhanden sein sollten, um die Bedrohungs- und Schwachstellenanalyse effizient durchzuführen. Würden alle möglichen Kombinationen zwischen Bedrohungen, Schwachstellen und Angreifern betrachtet, ergeben sich eine sehr große Anzahl von Angriffsszenarien für einen Betrachtungsgegenstand. Die Ausgangsüberlegungen sind deshalb wesentlich, um die theoretisch möglichen Angriffsszenarien einzugrenzen und speziell auf die betrachtete Situation zuzuschneiden. Es müssen die folgenden Punkte dokumentiert werden: Betrachtungsgegenstand (Informationsobjekt, Anwendungsprozess etc.) Entwicklungsphase 1 Umgebungsannahmen Betroffene Schutzziele Schwerpunkt der Betrachtung Durch die Dokumentation des Betrachtungsgegenstands wird nachvollziehbar, für was Angriffsszenarien ermittelt werden sollen. Es muss nachvollziehbar und genau dokumentiert werden, welcher Gegenstand mit welchem Funktionsumfang genau betrachtet werden soll. Die Dokumentation der Entwicklungsphase dient als Anhaltspunkt für die gesamte Anwendung der Methode. In jedem Prozessschritt dieser Methode muss hinterfragt werden, welche Entwicklungsphase betrachtet wird und welche spezifischen Fragestellungen sich daraus ergeben. Umgebungsannahmen sind Rahmenbedingungen, die vorausgesetzt werden und insofern nicht mehr hinterfragt werden müssen. Sollten bspw. nur Entwickler Zugriff auf den Betrachtungsgegenstand haben können, so können andere Innentäter oder Außentäter von der Betrachtung ausgeschlossen werden. Umgebungsannahmen sollten so frühzeitig wie möglich in die Betrachtung einbezogen werden (und nicht am Schluss), um die Komplexität in späteren Schritten gering zu halten. Für jeden Betrachtungsgegenstand sollte eine Schutzbedarfsfeststellung vorliegen (vgl. Einheitliche Methode zur Schutzbedarfsfeststellung [gemmeth_schutzbed]). Aus der Schutzbedarfsfeststellung leiten sich die betroffenen Schutzziele ab. In jedem Prozessschritt dieser Methode muss hinterfragt werden, welche Schutzziele betroffen sind und 1 Anzahl und Ausprägung von Entwicklungsphasen lassen sich nicht standardisieren, sie sind von Art und Umfang des Projektvorhabens und weiteren Rahmenbedingungen abhängig. Sie werden daher hier in der vorliegenden Methode nicht weiter konkretisiert. Seite 8 von 43

9 welche spezifischen Fragestellungen sich daraus ergeben. Es ist hilfreich für die Anwendung der Methode, wenn eine Schutzbedarfsfeststellung vorliegt, es ist jedoch nicht zwingend notwendig. Durch die Kombination der Ausgangsüberlegungen ergibt sich ein Schwerpunkt der Betrachtung für die Durchführung der Bedrohungs- und Schwachstellenanalyse. Dieser Schwerpunkt sollte von den Autoren ausformuliert werden und so den roten Faden für die Anwendung der Methode liefern. 2.3 Bedrohungen Bedrohungen sind der erste wesentliche Teil zur Definition eines Angriffsszenarios. Im Folgenden werden alle relevanten Bedrohungen für die TI strukturiert. Bedrohungen, die die Gesellschaft der Bundesrepublik Deutschland in Gänze in einem Maß bedrohen, dass bei einem von ihnen induzierten Schaden die Mehrheit der Bevölkerung nicht mehr den Erhalt der Funktionalität der TI erwartet, werden nicht betrachtet (z.b. kosmische Ereignisse, Auflösung der gesellschaftlichen rdnung). Definition: Eine Bedrohung ist eine ernste Gefährdung mit der bloßen Möglichkeit, dass ein Schaden am bjekt (Mensch, Unternehmen, Gegenstand) oder ein Eintritt der Gefährdung des angegriffenen Rechtsgutes entstehen kann. Bedrohungen setzen sich aus Ursachen und Aktionen zusammen und folgen daher der Beschreibung: Bedrohung = [Ursache] bedroht durch [Aktion] das [Schutzziel] In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Ursachen für Bedrohungen gefunden werden. Diese können auf die Schutzziele wirken und sollen betrachtet werden. Es werden vier Kategorien von Ursachen vorgegeben, die mit Ausnahme der Kategorie technisches Versagen der Umgebung durch Ausprägungen verfeinert sind. Tabelle 1: Übersicht der Ursachen (für Bedrohungen) Ursache Außeneinwirkung Elementarereignis Ausprägung der Ursache Staub Verschmutzung Hitze Kälte Feuchtigkeit Feuer Leitungswasser Überschwemmung und Hochwasser Blitzschlag, Sturm, Hagel Erdbeben, Erdrutsch Seite 9 von 43

10 Ursache Mensch Technisches Versagen der Umgebung Ausprägung der Ursache Schneedruck, Lawine Epidemie (insbesondere massiver Personalausfall) Terrorismus und Kriegshandlungen Unterlassenes Handeln Schädigendes Handeln n/a Die Bedrohung geht initial von der Ursache aus. Beim menschlichen Handeln wird zwischen schädigendem Handeln und unterlassenem Handeln unterschieden, damit letzteres mit der notwendigen Gewichtung betrachtet wird. Die Sicherheit der TI ist in hohem Maße davon abhängig, dass aktiv gehandelt wird. Die möglichen Bedrohungen durch unterlassenes Handeln reichen vom Unterlassen der Planung elementarer Prozesse (wie z. B. das Handeln beim Ablauf von Zertifikaten) bis zur Nichtbefolgung von einzelnen Vorschriften. Bei den Elementarereignissen wird besonders deutlich, dass sich die gleiche Bedrohung gegen unterschiedlichste Schwachstellen und Ebenen der TI richten kann, so führt eine Epidemie möglicherweise zu einem Mangel an verfügbaren Administratoren als auch zu einer höheren Systemlast der TI aufgrund vermehrter Arztbesuche. Durch die in Tabelle 1 abgebildeten Ursachen wird eine vollständige Liste mit möglichen Ursachen vorgegeben. Die relevanten Ursachen müssen in Abhängigkeit von den Ausgangsüberlegungen ausgewählt werden. Eine Bedrohung besteht neben einer Ursache immer auch aus einer Aktion. Die Aktionen können sich auf Informationen, Hard- bzw. Software und Prozesse beziehen. In der folgenden Tabelle 2 sind die möglichen Aktionen für Bedrohungen vorgegeben. Tabelle 2: Übersicht der Aktionen (für Bedrohungen) Bezug der Aktion Information Ausprägung der Aktion Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme Seite 10 von 43

11 Bezug der Aktion Ausprägung der Aktion ffenbarung 2 Modifizieren Hardware / Software Prozesse Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Überlastung Unberechtigte Nutzung Verändern Verbergen 3 Unbefugtes Ausführen Verhinderung In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Aktionen gewählt werden, die zu betrachten sind. Aus der Kombination von Ursachen und Aktionen ergeben sich die vollständigen Bedrohungen 4, wie in der folgenden Tabelle 3 abgebildet. 2 Im Unterschied zur (aktiven) Kenntnisnahme ist eine ungerichtete Publikation von Informationen mit der (reinen) Möglichkeit, dass dadurch Unberechtigte hiervon Kenntnis erlangen, eine ffenbarung. Kenntnisnahme bezieht sich auf den Konsumenten und ffenbarung dagegen auf den Produzenten von Informationen. 3 Durch Verbergen wird die Ausführung eines Anwendungsprozesses nicht verhindert, es handelt sich hierbei lediglich um ein Verstecken von Funktionalität; beispielsweise durch Manipulation der Nutzerschnittstelle, so dass der Anwender fehlgeleitet wird. 4 Die betroffenen Schutzziele fließen in die Überlegungen zur Auswahl ein, siehe Tabelle 4, werden an dieser Stelle jedoch nicht als zusätzliche Dimension dargestellt. Seite 11 von 43

12 Tabelle 3: Bedrohungsmatrix 5 Hardware / Software Information Ursachen / Aktionen Modifizieren Überlastung Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Unberechtigte Nutzung Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme ffenbarung Verändern Verbergen Unbefugtes Ausführen Verhinderung Mensch Unterlassenes Handeln Schädigendes Handeln Technisches Versagen der Umgebung Staub Verschmutzung Hitze Kälte Feuchtigkeit Feuer Leitungswasser Überschwemmung und Hochwasser Anwendungsprozesse Außeneinwirkung Elementarereignis Blitzschlag, Sturm, Hagel Erdbeben, Erdrutsch Schneedruck, Lawine Epidemie Terrorismus und Kriegshandlungen Die Kombination der gewählten Ursachen und Aktionen muss dokumentiert werden. Insgesamt wurden aus allen möglichen Kombinationen zwischen Ursachen und Aktionen im Vorfeld bestimmte Kombinationen ausgeschlossen, ausgegraut. Bspw. wurde die Zuordnung zwischen Außeneineinwirkung (Ursache) und Information (Aktion) nicht 5 Die Tabelle ist aus dem begleitenden Excel-Tool zur Bedrohungs- und Schwachstellenanalyse übernommen bedeutet ausgewählt. Die grauen Bereiche werden nicht zugeordnet. Seite 12 von 43

13 zugeordnet, da durch Außeneinwirkungen in erster Linie Hardware und Software und erst als Konsequenz Informationen betroffen sind. Diese Einschränkung dient als Vereinfachung, muss jedoch nicht eingehalten werden. Die Auswahl der Kombinationen aus Ursachen und Aktionen wird des Weiteren von den betroffenen Schutzzielen beeinflusst. Grundsätzlich beziehen sich die Schutzziele Vertraulichkeit, Integrität und Authentizität auf die Betrachtungsgegenstände Informationen sowie die Schutzziele Nichtabstreitbarkeit und Verfügbarkeit auf die Prozesse. Für die Betrachtungsgegenstände Hard- und Software werden nur die Schutzziele Integrität und Verfügbarkeit berücksichtigt. Ein Angriff auf die Vertraulichkeit oder Authentizität würde nicht die Hard- und Software selbst als Ziel haben, sondern die auf der Hardund Software gespeicherten bzw. durch diese verarbeiteten Informationsobjekte. Ebenso würde ein Angriff auf die Nichtabstreitbarkeit auf den Prozess, nicht aber auf die Hardund Software abzielen. Angriffe können sich jedoch direkt an die Integrität oder Verfügbarkeit der Hard- und Software richten. Innerhalb der Zuordnungen zwischen Schutzzielen und Bedrohungen sind weitere Einschränkungen möglich. Wird bspw. das Schutzziel Integrität im Zusammenhang mit dem Betrachtungsgegenstand Information betrachtet, so kann die Aktion Kopieren von vornherein ausgeschlossen werden, da diese Aktion nur das Schutzziel Vertraulichkeit bedroht. In Tabelle 4 sind die Zuordnungen zwischen den Schutzzielen und den Betrachtungsgegenständen sowie den Aktionen für Bedrohungen dargestellt. Kombinationen, die für eine Betrachtung nicht in Frage kommen, sind grau dargestellt. Für Kombinationen, die möglich sind, ist in den Zellen zusätzlich die Bedrohungsursache (A Außeneinwirkung, E Elementarereignis, T Technisches Versagen, H Schädigendes Handeln, U Unterlassenes Handeln) abgebildet, wobei nur Kombinationen aus Tabelle 3 auftreten können (z.b. Außeneinwirkung und Elementarereignisse können nur durch Entfernen, Zerstörung, Ausfall, Außerbetriebnahme und Überlastung auf Hard- und Software einwirken). Seite 13 von 43

14 Tabelle 4: Zuordnung von Schutzzielen zu Bedrohungen Schutzziele Betrachtungsgegenstand Aktionen für Bedrohungen Vertraulichkeit Integrität Authentizität Nichtabstreitbarkeit Verfügbarkeit Informationen Hardware / Software Prozesse Löschen Kopieren TH THU Modifizieren THU THU Profilbildung Kenntnisnahme ffenbarung TH TH THU Modifizieren THU THU Überlastung AETH U AETH U Entfernen, Zerstörung, Ausfall, Außerbetriebnahme AETH U AETH U Unberechtigte Nutzung THU THU Verändern THU THU Verbergen THU THU Unbefugtes Ausführen TH TH Verhinderung THU Legende: A Außeneinwirkung E Elementarereignis T Technisches Versagen H Schädigendes Handeln U Unterlassenes Handeln In Abhängigkeit von den Ausgangsüberlegungen und besonders den bedrohten Schutzzielen müssen die relevanten Bedrohungen (Kombination aus Ursachen und Aktionen) gewählt werden, die betrachtet werden sollen. Seite 14 von 43

15 2.4 Schwachstellen Schwachstellen sind der zweite wesentliche Teil zur Definition eines Angriffsszenarios. Damit ein Schaden entsteht, muss eine Schwachstelle durch eine Bedrohung ausgenutzt werden. Definition: Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder der Teil eines Systems, der unter Belastung zuerst versagt. Die folgende Tabelle 5 stellt die Kategorisierung der Schwachstellen dar. Insgesamt werden vier Schwachstellentypen definiert und weiter ausgeprägt. Tabelle 5: Übersicht der Schwachstellentypen und -ausprägungen Schwachstelle - Schwachstellentyp Technisch Verfahrensbezogen rganisatorisch Menschliches Fehlverhalten Ausprägung Konträre fachliche Anforderung Konzeptionsfehler Spezifikationsfehler Programmierfehler Konfigurationsfehler Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit der Umgebung Fehlerhafte Verfahrensmodellierung Fehlerhafte Verfahrensbeschreibung Fehlerhafte Verfahrensumsetzung Fehlerhafte Rollen- oder Rechtezuweisung Unzureichende Koordination und Kooperation ffenheit für Social Engineering Mangelnde Kenntnis Mangelnde Sorgfalt, Fahrlässigkeit Fehlbarkeit In Abhängigkeit von den Ausgangsüberlegungen müssen diejenigen Schwachstellen gewählt werden, die für den Betrachtungsgegenstand als relevant angesehen werden und deshalb betrachtet werden sollen. Seite 15 von 43

16 2.5 Angreifer Schäden können nur entstehen, wenn Schwachstellen bestehen, diese bedroht werden und durch Angreifer auch tatsächlich ein erfolgreicher Angriff durchgeführt wird. In Abhängigkeit von der Rolle und der Motivation des Angreifers, sind unterschiedlich starke Sicherheitsfunktionen notwendig, um den Eintritt von Schäden zu verhindern. Soll ein System bspw. gegen Anwender geschützt werden, die auf Grund von irrtümlichen Fehleingaben Schäden herbeiführen, werden die resultierenden Sicherheitsfunktionen andere sein, als wenn das System gegen hoch motivierte und gut ausgerüstete Angreifer (Hacker) von außen geschützt werden soll. Die Dimension Angreifer ist somit der dritte wesentliche Bestandteil für die Definition von Angriffsszenarien. Grundsätzlich wird bei Angreifern zwischen den Angreifertypen Person und physikalischer Prozess unterschieden. Personen können als Innen- oder Außentäter angreifen und verfügen über verschiedene Motivationen. Der physikalische Prozess wird in diesem Modell nicht weiter verfeinert und es wird keine Rolle oder Motiv unterstellt. Die möglichen Kombinationen von Angreifer und Motiv sind in der folgenden Tabelle 6 abgebildet. Tabelle 6: Übersicht über die möglichen Angreifer Typ Angreifer Motiv Schaden herbeiführen Bereicherung Innentäter als Benutzer, Administrator oder Entwickler Aufsehen erregen Vertuschung Bequemlichkeit mangelnde Kenntnisse Person Irrtum Schaden herbeiführen Bereicherung Aufsehen erregen Außentäter Vertuschung Bequemlichkeit mangelnde Kenntnisse Irrtum Physikalischer Prozess Seite 16 von 43

17 Eine unvollständige Identifikation möglicher Angreifer wird zu unvollständigen Angriffsszenarien und damit zu nicht identifizierten Risiken führen. Deswegen ist eine Vollständigkeit sowohl in der Dimension Rolle als auch Motiv von großer Bedeutung. Gerade die Identifikation der möglichen Motive, Schwachstellen der Systeme auszunutzen, ist nur im Zuge einer umfassenden fachlichen Analyse des Betrachtungsgegenstandes und seiner Nutzergruppen möglich. 2.6 Angriffsszenarien Für die Ermittlung von Angriffsszenarien müssen die 3 Dimensionen Bedrohung, Schwachstelle und Angreifer verknüpft werden. Generisch ausgedrückt ergibt sich aus dieser Verknüpfung in Verbindung mit den Ausgangsüberlegungen die folgende Satzstruktur zur Beschreibung von Angriffsszenarien: Angriffszenario = [AngreiferTyp] als [Rolle] nutzt die [Schwachstelle] aus, um den [Betrachtungsgegenstand] aus dem [Motiv] mit [Bedrohung] anzugreifen Kombination aus Schwachstellen und Bedrohungen In Abhängigkeit von den Ausgangsüberlegungen müssen die relevanten Kombinationen aus Schwachstellen und Bedrohungen ausgewählt werden, die betrachtet werden sollen. Es müssen nicht zwingend alle theoretisch möglichen Kombinationen betrachtet werden, es sollte jedoch nachvollziehbar dokumentiert werden, warum bestimmte Kombinationen von der Betrachtung ausgeschlossen werden. In der folgenden Tabelle 7 wurden beispielhaft 8 Bedrohungen und 3 Schwachstellen ausgewählt. Insgesamt ergeben sich aus dieser Auswahl 24 mögliche Kombinationen aus Schwachstellen und Bedrohungen. Durch die Fachexperten wurde beschlossen, 10 Kombinationen zu betrachten (Ergebnis der Anwendung der Methode), die Auswahl ist mit einem markiert. Tabelle 7: Angriffsszenarien (Ergebnis der Methode) Bedrohungen / Schwachstellen Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Überlastung von Hardware / Software durch unterlassenes Handeln (Mensch) Entfernen, Zerstörung, Ausfall, Außerbetriebnahme von Hardware / Software durch unterlassenes Handeln (Mensch) Technisch Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Verfahrensbezogen Fehlerhafte Verfahrensbeschreibung Seite 17 von 43

18 Bedrohungen / Schwachstellen Unberechtigter physischer Zugriff von Hardware / Software durch unterlassenes Handeln (Mensch) Modifizieren von Hardware / Software durch schädigendes Handeln (Mensch) Überlastung von Hardware / Software durch schädigendes Handeln (Mensch) Überlastung von Hardware / Software durch Staub (Außeneinwirkung) Überlastung von Hardware / Software durch Verschmutzung (Außeneinwirkung) Technisch Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Verfahrensbezogen Fehlerhafte Verfahrensbeschreibung Kombination von Bedrohungen, Schwachstellen und Angreifern Zur vollständigen Auswahl der Angriffsszenarien, die betrachtet werden sollen, müssen den ausgewählten Kombinationen von Bedrohungen und Schwachstellen zusätzlich Angreifer zugeordnet werden. Bei der Auswahl der Angreifer sollten wieder die Ausgangsüberlegungen herangezogen und überlegt werden, gegen welche Angreifer das System untersucht werden soll. In der folgenden Tabelle 8 werden die 10 im obigen Beispiel ausgewählten Kombinationen aus Bedrohungen und Schwachstellen zwei Angreifern mit jeweils einem Motiv gegenübergestellt. Die Auswahl der Angreifer ist mit einem gekennzeichnet. Tabelle 8: Kombination aus Bedrohung, Schwachstelle und Angreifer Bedrohung Schwachstelle Innentäter als Administrator, Motiv Irrtum Innentäter als Benutzer, Motiv schädigendes Handeln Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde Resistenz der Hardware Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Modifizieren von Hardware / Software durch unterlassenes Handeln (Mensch) Fehlerhafte Verfahrensbeschreibung Überlastung von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Seite 18 von 43

19 Bedrohung Schwachstelle Innentäter als Administrator, Motiv Irrtum Innentäter als Benutzer, Motiv schädigendes Handeln Entfernen, Zerstörung, Ausfall, Außerbetriebnahme von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Unberechtigter physischer Zugriff von Hardware / Software durch unterlassenes Handeln (Mensch) Mangelnde physische Sicherheit Modifizieren von Hardware / Software durch schädigendes Handeln (Mensch) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch schädigendes Handeln (Mensch) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch Staub (Außeneinwirkung) Mangelnde physische Sicherheit Überlastung von Hardware / Software durch Verschmutzung (Außeneinwirkung) Mangelnde physische Sicherheit Aus der Kombination der ausgewählten Bedrohungen und Schwachstellen (10) und zwei Angreifern mit jeweils einem Motiv (2) ergeben sich theoretisch 20 verschiedene Angriffsszenarien. Durch die Fachexperten muss ausgewählt werden, welche Angriffsszenarien tatsächlich betrachtet werden sollen. Wie in Tabelle 8 abgebildet sind 10 Kombinationen aus Bedrohungen, Schwachstellen und Angreifern (mit einem markiert) ausgewählt. Diese 10 Angriffsszenarien können nun verfeinert werden Verfeinerung der Angriffsszenarien Durch Anwendung der Methode Bedrohungs- und Schwachstellenanalyse können Kategorien von Angriffsszenarien bzw. generische Angriffsszenarien bedarfsgerecht identifiziert werden. Unter Nutzung des generellen Satzes für Angriffsszenarien ergibt sich für das erste Angriffsszenario aus dem Beispiel des vorherigen Kapitels (vgl ) folgendes: Generisches Angriffszenario (Kategorie): Ein Innentäter als Administrator nutzt die mangelnde Resistenz der Hardware aus, um das [Asset] irrtümlich durch Modifizieren von Hardware/Software durch unterlassenes Handeln (Mensch) anzugreifen. Durch diesen Satz und die Kombination der einzelnen Elemente (Bedrohung, Schwachstelle, Angreifer) wird eine Kategorie eines Angriffsszenarios beschrieben. Diese Kate- Seite 19 von 43

20 gorie liefert noch keine genauen Umstände für den Angriff, benennt konkret die bestehende Schwachstelle oder skizziert, worin der Irrtum bestehen könnte. Es wird hingegen eine Schublade oder Richtung für eine Kategorie von Angriffen geliefert, gegen die ein System gefeit sein sollte. Erst durch die Verfeinerung und Konkretisierung der relevanten Kategorien von Angriffsszenarien werden diese mit Leben gefüllt. Diese generischen Angriffsszenarien müssen nun durch die Anwendung der Methode Sicherheitsanalyse [gemmeth_sichanalyse] zu konkreten Angriffsszenarien verfeinert werden. 2.7 Ermittlung des Angriffspotentials für Angriffsszenarien Nach der Ermittlung der Kategorien für Angriffsszenarien und der Verfeinerung der Angriffsszenarien mit konkreten Beispielen stellt sich die Frage, was für ein spezifisches Angriffspotential von jedem einzelnen Angriffsszenario ausgeht. Damit die Angriffsszenarien genutzt werden können, um die Güte oder Wirksamkeit von Sicherheitsfunktionen beurteilen zu können, müssen den Angriffsszenarien Angriffspotentiale zugeordnet werden. Angriffspotentiale sollen es für die Anwender der Methode und die Autoren der Sicherheitskonzepte transparent machen, wie gefährlich ein Angriffsszenario tatsächlich ist und angenommen wird. Für die Definition von Angriffspotentialen werden die Vorgaben der Common Criteria (CC) 6 Anhang B.4 genutzt. Gemäß CC werden 5 Gruppen von Angriffspotentialen unterschieden, die in Tabelle 9 abgebildet sind. Tabelle 9: Definition der Angriffspotentiale Angriffspotential Definition 7 Sehr niedrig Niedrig Mittel Hoch Sehr Hoch Weniger als Niedrig. Es muss erkennbar sein, dass der Mechanismus Schutz gegen zufälliges, unbeabsichtigtes Eindringen bietet, während er durch schachkundige Angreifer überwunden werden kann Es muss erkennbar sein, dass der Mechanismus Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bildet. Es muss erkennbar sein, dass der Mechanismus nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse, Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher Angriff als nur sehr schwer durchführbar bewertet wird. Mehr als Hoch. 6 Stand Juli 2009, Version 3.1 Revision 3, Final. Die CC lagen bei der Erstellung dieser Methode nur in Englischer Sprache vor und wurden durch die Autoren frei übersetzt. 7 Siehe, IT Sicherheit auf Basis der Common Criteria ein Leitfaden Seite 20 von 43

21 Hinweis: Je höher das Angriffspotential ist, desto schwieriger ist der Angriff. Zwischen dem Angriffspotential und der Schadensschwere besteht kein Zusammenhang Bestimmung des Angriffspotentials Das Angriffspotential setzt sich aus den Dimensionen Erfahrung, Ressourcen und Motivation zusammen. Die Bestimmung des Angriffspotentials korrespondiert immer mit dem Aufwand der betrieben werden muss, um einen Angriff durchzuführen oder zu zeigen, dass ein Angriff durchgeführt werden kann. Das Angriffspotential drückt somit den Aufwand aus, den Angreifer aufbringen müssen, um eine Schwachstelle tatsächlich auszunutzen. Dieser Aufwand kann durch die folgenden fünf Faktoren bestimmt werden: Elapsed Time - Benötigte Zeit zur Identifikation und Ausnutzung einer Schwachstelle (Benötigte Angriffszeit) Spezialist Expertise - Benötigte Expertise oder Expertenwissen (Vorhandenes Expertenwissen) Knowledge of the Asset - Informationen zum Design und zur Funktionsweise die verfügbar sind (Verfügbare Informationen) Window of opportunity (Bestehende Angriffsmöglichkeit) IT hardware/software or other equipment - Welche Ausrüstung oder spezielles Equipment wird für den Angriff benötigt (Benötigte Ausrüstung) Die Bewertung der einzelnen Faktoren kann auch durch Abhängigkeiten zwischen den Faktoren beeinflusst werden. Sehr teure und spezielle Ausrüstung kann einem Angreifer bspw. auch mehr Zeit verschaffen. Im Folgenden werden die einzelnen Kategorien im Detail erklärt Benötigte Angriffszeit Die Angriffszeit ist die Zeit, die ein Angreifer benötigt, um eine Schwachstelle zu identifizieren, einen Angriff gegen die Schwachstelle zu entwickeln und den Angriff durchzuführen. Für die Schätzung der Angriffszeit sollte vom ungünstigsten Fall also der geringsten realistisch möglichen Angriffszeit ausgegangen werden. Die Einteilung ist wie folgt: a) Kleiner als ein Tag b) Kleiner als eine Woche c) Kleiner als zwei Wochen d) Kleiner als ein Monat e) Kleiner als zwei Monate Seite 21 von 43

22 f) Kleiner als drei Monate g) Größer als sechs Monate Benötigtes Expertenwissen Das benötigte Expertenwissen drückt aus, über welches Wissen und welche Fähigkeiten der Angreifer verfügt. a) Laie, hat kein spezielles Wissen b) Geübte Person, hat spezielles Wissen über die Sicherheitsfunktionen des Systems oder Produkttyps c) Experte, hat sehr umfangreiches Wissen über die betreffenden Algorithmen, Protokolle, Hardware, Strukturen, Sicherheitsfunktionen, Prinzipien und Konzepte und verfügt über Techniken und Tools, um klassische Angriffe durchzuführen. d) Umfassender Experte, hat übergreifendes und umfassendes Wissen. Anmerkung: Es kann vorkommen, dass für manche Angriffe unterschiedliche Level von Expertenwissen notwendig sind. Es sollte immer der höhere Level für die Bewertung gewählt werden. Der umfassende Experte sollte nur in speziellen Fällen gewählt werden, wenn sehr spezielles Wissen, wie bspw. auf dem Gebiet der Hardware-Manipulation oder Kryptographie, vorhanden sein muss Verfügbare Informationen Durch diesen Faktor wird ausgedrückt, inwieweit Informationen über den Betrachtungsgegenstand verfügbar sind oder wie schwierig der Zugriff auf diese Informationen ist. Mit diesen Informationen ist nicht generell verfügbares Wissen gemeint. a) Öffentliche Informationen, die Informationen sind öffentlich und bspw. über das Internet zu erlangen. b) Begrenzte Informationen, die Informationen werden von den Entwicklern kontrolliert und stehen weiteren rganisationen zur Verfügung. c) Sensitive Informationen, die Informationen stehen nur bestimmten Teams innerhalb der Entwicklerorganisation zur Verfügung und nur diese Teammitglieder erhalten Zugriff. d) Streng vertrauliche Informationen, die Informationen sind nur sehr wenigen Personen zugänglich und werden nur nach dem Wer-muss-es-wissen-Prinzip verteilt und kontrolliert. Die verfügbaren Informationen über einen Betrachtungsgegenstand können sehr variieren und können auch von Betrachtungsgegenstand zu Betrachtungsgegenstand unterschiedlich bewertet werden. In manchen Fällen werden Informationen zum Design einfach veröffentlicht und sind dann öffentliche Informationen, in anderen Fällen sind dieselben Informationen geschützt und müssen dem zu Folge anders bewertet werden (bspw. begrenzte Informationen). Seite 22 von 43

23 Sollten die für einen Angriff benötigten Informationen unterschiedlich schwer zugänglich sein, so sollte die Information gewählt werden, die am schwersten zugänglich ist Bestehende Angriffsmöglichkeit Das Window of opportunity (mit bestehende Angriffsmöglichkeit übersetzt) ist wichtig für die Ermittlung des Angriffspotentials und steht in Verbindung mit der benötigten Angriffszeit. Manche Angriffe benötigen sehr viel Zeit zur Vorbereitung und das erhöht die Wahrscheinlichkeit, entdeckt zu werden. In anderen Fällen wird eine bestimmte Anzahl von Proben 8 (bspw. Hardwarekomponenten) benötigt, die der Angreifer in seinen Besitz bringen muss. Diese Proben können auch zerstört werden und müssten dann erneut beschafft werden. Die bestehende Angriffsmöglichkeit drückt somit aus, was der Angreifer für Möglichkeiten hat, Schwachstellen auszunuten oder wie viele samples (Beispiele) er in seinen Besitz bringen kann. a) Unbegrenzt, der Angreifer muss kein Risiko eingehen, um den Angriff auszuführen. b) Leicht, der Angreifer benötigt einen Tag Zugang und weniger als 10 Beispiele für seinen Angriff. c) Moderat, der Angreifer benötigt einen Monat Zugang und weniger als 100 Beispiele für seinen Angriff. d) Schwer, der Angreifer benötigt mehr als einen Monat Zugang und über 100 Beispiele für seinen Angriff. e) Keine, das mögliche Zeitfenster reicht nicht aus für einen Angriff oder es können nicht genügend Beispiele gesammelt werden Benötigte Ausrüstung Welche Ausrüstung wird für einen Angriff benötigt und wie speziell oder teuer muss diese sein. a) Standard, diese Ausrüstung steht bereits zur Verfügung und kann einfach eingesetzt werden. b) Spezial, diese Ausrüstung steht nicht sofort zur Verfügung, sondern muss erst durch den Angreifer angeschafft und eingerichtet werden. c) Maßgeschneidert, diese Ausrüstung muss speziell für den Angriff eingerichtet, programmiert oder hergestellt werden. 8 Hierbei handelt es sich um produktive Systembestandteile der TI (beispielsweise ein Kartenterminal, Firmware oder kryptographisches Material). 9 Dieser Punkt des Standards ist unter Experten umstritten. In der Methode werden durch diese Auswahl null Punkte vergeben, andere Experten sind der Meinung, dass bei Auswahl dieses Punktes insgesamt kein Angriffspotential besteht. Seite 23 von 43

24 d) Vielfach-maßgeschneidert, diese Ausrüstung muss speziell für den Angriff hergestellt werden und kann mehrere Angriffe umfassen Werte für die Berechnung des Angriffspotentials Jeder Ausprägung der fünf Faktoren ist, wie in der folgenden Tabelle 10 abgebildet, ein Wert zugeordnet. Tabelle 10: Wertetabelle für die Ausprägungen von Angriffspotentialen Benötigte Angriffszeit Werte kleiner 1 Tag 0 kleiner 1 Woche 1 kleiner 2 Wochen 2 kleiner 1 Monat 4 kleiner 2 Monate 7 kleiner 3 Monate 10 kleiner 4 Monate 13 kleiner 5 Monate 15 kleiner 6 Monate 17 größer 6 Monate 19 Benötigtes Expertenwissen Laie 0 Geübte Person 3 Experte 7 Umfassender Experte 11 Verfügbare Informationen Öffentlich 0 Begrenzt 1 Sensitiv 4 Streng vertraulich 11 Bestehende Angriffsmöglichkeit Unbegrenzt, kein Risiko für den Angreifer 0 Leicht 1 Moderat 4 Schwer 10 Nicht möglich 0 Seite 24 von 43

25 Benötigte Ausrüstung Standard 0 Spezial 4 Maßgeschneidert 7 Vielfach - maßgeschneidert 9 Für jedes Angriffsszenario müssen nach der Bewertung der fünf Faktoren die erzielten Punkte addiert werden. Aus der Addition lässt sich das Angriffspotential für jedes Angriffsszenario an Hand des Wertebereichs ablesen und einordnen. Die nachfolgende Tabelle 11 erweitert Tabelle 9 um den Wertebereich. Tabelle 11: Wertebereiche der Angriffspotentiale Angriffspotential Wertebereich Definition 10 Sehr niedrig 0-9 Weniger als Niedrig. Niedrig Es muss erkennbar sein, dass der Mechanismus Schutz gegen zufälliges, unbeabsichtigtes Eindringen bietet, während er durch sachkundige Angreifer überwunden werden kann Mittel Es muss erkennbar sein, dass der Mechanismus Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bildet. Hoch Es muss erkennbar sein, dass der Mechanismus nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher Angriff als nur sehr schwer durchführbar bewertet wird. Sehr Hoch => 25 Mehr als Hoch. 2.8 Unterstützung zur Ermittlung der Angriffsszenarien Zur einfacheren Anwendung der Methode wird ein Excelsheet zur Verfügung gestellt, in dem die einzelnen Bestandteile der Methode hinterlegt sind und an Hand dessen die Methode der Bedrohungs- und Schwachstellenanalyse halb-automatisch durchgeführt werden kann. 2.9 Fazit Die Methode Bedrohungs- und Schwachstellenanalyse in der Telematikinfrastruktur bietet ein strukturiertes Vorgehen zur Ermittlung und Bewertung von Angriffspotentialen. Der 10 Siehe, IT Sicherheit auf Basis der Common Criteria ein Leitfaden Seite 25 von 43

26 Ansatz ist die einzelnen Parameter (Bedrohungen, Schwachstellen, Angreifer) zur Ermittlung von Angriffsszenarien vorzugeben und die Anwender der Methode entscheiden zu lassen, welche Angriffsszenarien für die jeweilige Phase oder Situation relevant sind. Die Verfeinerung der auf diese Weise ermittelten Angriffsszenarien ist notwendig und erleichtert die Ermittlung des Angriffspotentials. Durch das Angriffspotential wird für jedes Angriffsszenario nachvollziehbar die Güte des Angriffs dokumentiert. Das Ergebnis dieser Methode ist ein Eingangsparameter für die Anwendung der Methode Sicherheitsanalyse. In der Sicherheitsanalyse werden die Sicherheitsfunktionen der TI den identifizierten Angriffsszenarien entgegengestellt, die Resistenz bewertet und entschieden, ob noch weitere Maßnahmen zur Abwehr ergriffen werden müssen. Seite 26 von 43

27 3 Beispiele zur Anwendung der Methode Das verwendete Beispiel hat keinen Einfluss auf die Ausgestaltung der TI. 3.1 Beispiel Situationsbeschreibung und Vorgehen Situationsbeschreibung: Durch eine fiktive Fachanwendung wird die Übermittlung von unverschlüsselten s zwischen Ärzten zur Verfügung gestellt. Die -Nachrichten werden unter Nutzung der TI-Plattform übertragen und nach der Übertragung bei einem zentralen Dienstleister gespeichert. Die -Nachrichten werden somit bei den Ärzten und dem zentralen Dienstleister gespeichert. Über die Inhalte der s kann keine Aussage gemacht werden, außer dass es nicht ausgeschlossen ist, dass personenbezogene medizinische Daten damit übertragen werden. Die Methodik der Bedrohungs- und Schwachstellenanalyse wird in der Designphase angewendet, wenn definiert wird, wie die zukünftige Lösung technisch umgesetzt werden soll. Es wird angenommen, dass die rte an denen die Nachrichten gespeichert werden sicher sind 11 (Dienstleister und Standorte der Ärzte) und die Nachrichten nur während der Übertragung angegriffen werden können. Vorgehen: Zur Ermittlung der Angriffsszenarien wird die Methode zur Bedrohungs- und Schwachstellenanalyse angewendet, wie in Abbildung 3 dargestellt. Des Weiteren werden alle Informationen zur Ermittlung der Angriffsszenarien im Excelsheet Einheitl_Methoden_Bedrohungen und Schwachstellen_Beispiel_1.xls dokumentiert. 11 Diese Umgebungsannahme dient lediglich zur Vereinfachung des Beispiels Seite 27 von 43

28 Abbildung 3: Vorgehen zur Bedrohungs- und Schwachstellenanalyse, Beispiel Ausgangsüberlegungen Vorgehen: Überlegungen: Zusammenarbeit von Fachexperten zur Beschreibung der Ausgangsüberlegungen Dokumentation der Ausgangsüberlegungen im Excel-Tool, Arbeitsmappe 1. Betrachtung Die Fachexperten müssen eindeutig definieren für welches Szenario und unter welchen Gesichtspunkten Angriffsszenarien über die Bedrohungs- und Schwachstellenanalyse ermittelt werden sollen. Dazu werden die Kategorien Betrachtungsgegenstand, Entwicklungsphase, Umgebungsannahmen, Betroffene Schutzziele und Schwerpunkt der Betrachtung beschrieben. Ergebnis: Betrachtungsgegenstand: Entwicklungsphase: -Nachrichten, die durch die Fachanwendung zwischen Ärzten versendet werden. Design Seite 28 von 43

29 Umgebungsannahmen: Die Standorte der Ärzte und dort arbeitenden Personen sind vertrauenswürdig. Der externe Dienstleister zur Speicherung der Daten wird als vertrauenswürdig eingeschätzt, Angriffe von Innen werden nicht erwartet. Alle für die -Übertragung benötigten technischen Komponenten funktionieren normal und Außeneinwirkungen sowie Elementarereignisse treten nicht auf. Es werden keine Anwendungsprozesse betrachtet. Betroffene Schutzziele: Schwerpunkt der Betrachtung: Vertraulichkeit Die Betrachtung soll auf den Transport der - Nachrichten beschränkt werden Bedrohung, Schwachstelle, Angreifer Vorgehen: Zusammenarbeit von Fachexperten zur Kombination der Bedrohungsursachen und Bedrohungsaktionen, Auswahl der Schwachstellen, Kombination der Bedrohungen und Schwachstellen, Auswahl der Angreifer. Dokumentation der Kombination der Bedrohungsursachen und Bedrohungsaktionen im Excel-Tool, Arbeitsmappe 2. Bedrohungsbestimmung Dokumentation der Auswahl der Schwachstellen im Excel-Tool, Arbeitsmappe 3. Schwachstellenbestimmung Dokumentation der Kombination der Bedrohungen und Schwachstellen im Excel-Tool, Arbeitsmappe 4. Zuord. Bedr. Zu Schwach. Dokumentation der Auswahl der Angreifer im Excel-Tool, Arbeitsmappe 5. Auswahl der Angreifer. Überlegungen zur Kombination von Bedrohungsursachen und aktionen: Welche Ursachen könnten dazu führen, dass Nachrichten durch einen Angreifer auf dem Transportweg abgehört werden? Mensch: Tech. Versagen der Umgebung: Ja, denn es wird unterstellt, dass jemand schädigend die Nachrichten abhört. Nein, es wird für die Betrachtung davon ausgegangen das die Technik normal funktioniert (siehe Umgebungsannahme). Seite 29 von 43

30 Außeneinwirkung: Elementarereignis: Nein, es wird für die Betrachtung davon ausgegangen das die Außeneinwirkung keine Rolle spielt. Nein, es wird für die Betrachtung davon ausgegangen das keine Elementarereignisse auftreten. Welche Aktionen können dazu führen, dass Nachrichten durch einen Angreifer auf dem Transportweg abgehört werden? Hardware / Software: Information: Prozesse: Es wird für die Betrachtung davon ausgegangen, dass nur Software modifiziert und überlastet werden kann, da die Hardware nicht zugänglich ist. Ja, es wird für die Betrachtung davon ausgegangen, dass zum Verlust der Vertraulichkeit Informationen zur Kenntnis gelangen oder kopiert werden. Nein, es wird für die Betrachtung davon ausgegangen, dass keine Prozesse betroffen sind. Ergebnis der Kombination von Bedrohungsursachen und aktionen: Die eingangs getroffenen Umgebungsannahmen waren nicht vollständig und müssen angepasst werden, Technik funktioniert normal und Außeneinwirkungen sowie Elementarereignisse treten nicht auf. Auswahl der Ursachen, Mensch und schädigendes Handeln Auswahl der Aktionen, Information und Profilbildung und Kenntnisnahme Kombination der Bedrohungsaktionen und ursachen: Tabelle 12: Beispiel 1, Kombination von Bedrohungsursachen und aktionen Hardware / Software Information Anwendungs -prozesse Ursachen / Aktionen Modifizieren Überlastung Entfernen, Zerstörung, Ausfall, Außerbetriebnahme Unberechtigte Nutzung Löschen Kopieren Modifizieren Profilbildung Kenntnisnahme ffenbarung Verändern Verbergen Unbefugtes Ausführen Verhinderung Mensch Unterlassenes Handeln Seite 30 von 43

31 Schädigendes Handeln Seite 31 von 43

32 Überlegungen zur Auswahl der Schwachstellen: Welche Schwachstellentypen und ausprägungen könnten durch schädigendes Handeln betroffen werden? Technisch: Verfahrensbezogen: rganisatorisch: Menschliches Fehlverhalten: Ja, technische Fehler könnten ausgenutzt werden, besonders Konfigurationsfehler und Spezifikationsfehler. Nein, Es wird davon ausgegangen, das alle Verfahren richtig beschrieben wurden. Ja, besonders die Fehlerhafte Rollen- oder Rechtezuweisung Nein, Es wird in der Betrachtung nicht davon ausgegangen, dass menschliches Fehlverhalten vorliegt. Ergebnis der Auswahl der Schwachstellen: Anpassung der Umgebungsannahmen, Alle Verfahren sind richtig beschrieben Auswahl der Schwachstellen, Technisch, Konfigurations- und Spezifikationsfehler rganisatorisch, Fehlerhafte Rollen- und Rechtezuweisung Tabelle 13: Beispiel 1, Auswahl der Schwachstellen Schwachstellen Auswahl Technisch rganisatorisch Konträre fachliche Ausprägung Konzeptionsfehler Spezifikationsfehler Programmierfehler Konfigurationsfehler Mangelnde Resistenz der Hardware Mangelnde physische Sicherheit Fehlerhafte Verfahrensumsetzung Fehlerhafte Rollen- oder Rechtezuweisung Unzureichende Koordination und Kooperation Seite 32 von 43

33 Überlegungen zur Kombination der Bedrohungen und Schwachstellen: Welche Bedrohungen und Schwachstellen sollen kombiniert werden? Müssen sämtliche theoretisch möglichen Kombinationen betrachtet werden? Insgesamt ergeben sich aus den gewählten Bedrohungen und Schwachstellen sechs mögliche Kombinationen. Da alle Kombinationen plausibel sind, wird keine Kombination von der Betrachtung ausgeschlossen. Ergebnis der Kombination aus Bedrohungen und Schwachstellen: Tabelle 14: Beispiel 1, Auswahl der Schwachstellen Bedrohungen / Schwachstellen Spezifikationsfehler Konfigurationsfehler Fehlerhafte Rollenoder Rechtezuweisung Profilbildung von Information durch schädigendes Handeln (Mensch) Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Überlegungen zur Auswahl der Angreifer: Welche Angreifer könnten die Nachrichten auf dem Übertragungsweg abfangen? Welche Angreifer kommen gar nicht in Betracht? Innentäter als Benutzer: Innentäter als Entwickler: Innentäter als Administrator: Außentäter: Physikalischer Prozess: Nein, es wird von einem vertrauenswürdigen Nutzer ausgegangen (siehe Umgebungsannahme). Nein, in der Betrachtung wird von einem externen Angreifer ausgegangen. Nein, in der Betrachtung wird von einem externen Angreifer ausgegangen. Ja, dem Außentäter wird unterstellt, dass er die TI schädigen und Aufsehen erregen will. Nein, in der Betrachtung wird nicht von technischem Versagen ausgegangen. Seite 33 von 43

34 Ergebnis der Auswahl der Angreifer: Tabelle 15: Beispiel 1, Auswahl der Angreifer Angreifer Motiv Auswahl Außentäter Schaden herbeiführen Bereicherung Aufsehen erregen Vertuschung Bequemlichkeit mangelnde Kenntnisse Irrtum Angriffsszenario mit Angriffspotential Vorgehen: Generische Angriffsszenarien: Zusammenarbeit von Fachexperten und Dokumentation der Kombination von Bedrohungen, Schwachstellen und Angreifern (Excel-Tool, Arbeitsmappe 6. Zuord_Ang_Bed_Schwach.xls und Arbeitsmappe 7. Angriffsszenarien generisch ). Verfeinerte Angriffsszenarien: Zusammenarbeit von Fachexperten zur Verfeinerung der generischen Angriffsszenarien (Excel-Tool, Arbeitsmappe 8. Angriffsszenarien detail ). Angriffspotential der Angriffsszenarien: Ermittlung der Angriffspotentiale pro Angriffsszenario durch die Fachexperten (Excel-Tool, Arbeitsmappe 9. Angriffspotential ). Überlegungen zur Kombination von Bedrohungen, Schwachstellen und Angreifern: Welche Kombinationen von Bedrohungen, Schwachstellen und Angreifern sind sinnvoll? Müssen alle Kombinationen betrachtet werden, lassen sich Kombinationen zusammenfassen? Welche Bedrohungen und Schwachstellen könnten durch welche Motivationen der Angreifer besonders betroffen sein? Seite 34 von 43

35 Zur Definition der generischen Angriffsszenarien wurde entschieden, dass ein Angreifer der Schaden herbeiführen will sich nicht mit der bloßen Kenntnisnahme von Informationen zufrieden gibt, sondern dieser Angreifer zielt darauf ab Informationen zu verändern. Ein Angreifer hingegen der Aufsehen erreichen will, erreicht dieses Ziel schon, wenn er von Informationen Kenntnis erlangt, die ihm nicht zugänglich sein sollten. Tabelle 16: Beispiel 1, Kombination der Bedrohungen, Schwachstellen und Angreifer Bedrohung Schwachstelle Schaden herbeiführen Aufsehen erregen Profilbildung von Information durch schädigendes Handeln (Mensch) Spezifikationsfehler Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Spezifikationsfehler Profilbildung von Information durch schädigendes Handeln (Mensch) Konfigurationsfehler Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Konfigurationsfehler Profilbildung von Information durch schädigendes Handeln (Mensch) Fehlerhafte Rollenoder Rechtezuweisung Kenntnisnahme von Information durch schädigendes Handeln (Mensch) Fehlerhafte Rollenoder Rechtezuweisung Ergebnis der Kombination von Bedrohungen, Schwachstellen und Angreifern: Aus der Auswahl der Angreifer und der Zuordnung zu Bedrohungen und Schwachstellen ergeben sich insgesamt die folgenden 6 generischen Angriffsszenarien. Die Formulierung der Angriffsszenarien orientiert sich an dem Satz: Angriffszenario = [AngreiferTyp] als [Rolle] nutzt die [Schwachstelle] aus, um den [Betrachtungsgegenstand] aus dem [Motiv] mit [Bedrohung] anzugreifen. Durch das Excel-Tool (Arbeitsmappe 7. Angriffsszenarien generisch ) wird der Satz automatisch zusammengestellt. Leichte grammatikalische Anpassungen sind jedoch nicht zu vermeiden und sollten durch die Anwender der Methode vorgenommen werden. Tabelle 17: Beispiel 1, Angriffsszenarien generisch Nr. A 1 Angriffsszenarien generisch Ein Außentäter nutzt Spezifikationsfehler aus, um -Nachrichten, die durch eine fiktive Anwendung zwischen Ärzten versendet werden aus dem Motiv Schaden herbeiführen durch Profilbildung von Informationen durch schädigendes Handeln (Mensch) Seite 35 von 43

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

AUTOMATISIERTE HANDELSSYSTEME

AUTOMATISIERTE HANDELSSYSTEME UweGresser Stefan Listing AUTOMATISIERTE HANDELSSYSTEME Erfolgreich investieren mit Gresser K9 FinanzBuch Verlag 1 Einsatz des automatisierten Handelssystems Gresser K9 im Portfoliomanagement Portfoliotheorie

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Das Pareto-Prinzip ist eine Methode des Zeitmanagements. Diese Checkliste stellt Ihnen das Pareto-Prinzip

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Portfolio zur Analyse der Personalqualität

Portfolio zur Analyse der Personalqualität > Der Zweck und Ihr Nutzen Das Personal-Portfolio ist ein Instrument, das bei der langfristig-strategischen Beurteilung Ihres Mitarbeiterpotentials unterstützt. In einer zweidimensionalen Matrix werden

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte Verfasser Dr. Lothar Muschter Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser;

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

PKV- Projektanlage Assistent

PKV- Projektanlage Assistent Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer 2.6 Bedienungsanleitung Autor: Felix Dittgen Stand: 03.09.2012 Inhaltsverzeichnis 1 Einleitung... 2 1.1 Abkürzungen... 2 1.2 Ansprechpartner... 2 1.3 URL von... 2 2 Bedienungsanleitung... 3 2.1 An-/Abmelden...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen? Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Neue Regelungen für den Gerüstbau

Neue Regelungen für den Gerüstbau Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt

Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.

Mehr