Trust, Dependability and Security in Electronic Payment Systems Klaus P. Jantke, Principal Researcher & Project Coordinator FairPay, DFKI

Größe: px
Ab Seite anzeigen:

Download "Trust, Dependability and Security in Electronic Payment Systems Klaus P. Jantke, Principal Researcher & Project Coordinator FairPay, DFKI"

Transkript

1 pp of the Conference Documentation [ see bibliographic data at the end of this file ] Trust, Dependability and Security in Electronic Payment Systems Klaus P. Jantke, Principal Researcher & Project Coordinator FairPay, DFKI Abstract--Users of distributed systems depending on open networks like the Internet would like to keep their private data private, would like to be sure that their money sent through the network is reaching its destination, and so on but the growth of e-commerce does not meet the high expectations and promises. A majority of potential users does not trust in the services offered. We do need trust, but we do need trust that depends on truly secure systems. Dependability is the crux in e-business, e-commerce, and e-governement. There has been set up a concerted activity named FairPay towards dependability of electronic payment systems. Methodologies are developed to make currently invented and, especially, future and therefore unforeseeable e-payment solutions dependable. But the reach goes far beyond electronic payment. The methodology does apply to communication in open networks, in general. There are successful applications proving the strength of the approach and its usefulness in a large variety of application areas. The key idea is to invoke formal methods whenever possible, to speak about security logically, to characterize vulnerabilities in formal terms, to state security requirements as clearly as possible and whenever there is any hope to succeed to prove a system s security logically. This presentation is aims at an illustration of the logical approach. Index Terms--Security, Dependability, Trust, Electronic Payment, Payment Protocols, e- Business, e-commerce, e-government, m-commerce, Formal Specification, Evaluation, Verification, Automated Deduction. I I. PREFACE TO THE ENGLISH-SPEAKING AUDIENCE have been asked to give a presentation at this World Congress I have been asked in German and have given my answer including an intended title of my talk in German, as I m used to in those cases. Thus, the presentation title Sicherheit im elektronischen Zahlungsverkehr, which means Security in Electronic Payment Systems, entered the conference program. Even now, when writing this text, I do not properly know whether I should give this presentation in English (more precisely: what I consider to be English) or in German. Let s see or, more precisely again, let s hear at the conference. Under these circumstances, it is not easy to decide about a written version of the presentation. Having no better criterion available, I ve chosen efficiency of type-writing and selected German, accordingly. However, the title had to be generalized in any case. The focus of the presentation will be on a wider spectrum ranging from less formal issues like trust through intermediate concepts like dependability to more formally based issues like security. The ultimate goal of the presentation is to propagate the importance of formal method and automated reasoning, wherever possible and affordable. In fact, electronic payment systems form the focus of the underlying project FAIRPAY reported here, but reach of the methodology discussed is much larger. In fact, the present paper is intended to illustrate the generality of the overall approach mostly by means of an intuitive example.

2 II. DAS FORSCHUNGS- UND ENTWICKLUNGSPROJEKT FAIRPAY FAIRPAY ist ein Forschungs- und Entwicklungsprojekt mit einer Laufzeit von 2 Jahren und einem Volumen von etwa 20 Mio. DM. Mit etwa der Hälfte dieser Mittel wird FAIRPAY durch das Bundesministerium für Wirtschaft und Technologie (kurz: BMWi) gefördert. An FAIRPAY arbeiten unter der Konsortialführerschaft des DFKI zwei Banken, vier Software-Häuser und 4 universitäre Forschungsgruppen zusammen. Es kann davon ausgegangen werden, daß der im Konferenzablauf diesem vorangehende Beitrag von Jörg Siekmann weitere Information über FAIRPAY vermittelt, so daß hier ein paar Bemerkungen genügen sollen. Was FAIRPAY eigentlich ist, erfährt man von Siekmann, und es ist mit wenigen Worten schon zu Beginn dieses Abschnitts gesagt worden. Außerdem kann der Leser auf [4] und [5] verwiesen werden. Aber was soll FAIRPAY, was macht FAIRPAY? An dieser Stelle werden ein paar bereits in [4] gegebene Antworten wiederholt. A. Was soll FAIRPAY? Die wirtschaftlichen Chancen für den e-commerce sind enorm, da sich nahezu grenzenlose Märkte erschließen, keine beschränkten Geschäftszeiten mehr existieren und die Möglichkeiten der modernen Informationstechnologien für flexible, kundengerechte Angebote ständig weiter ausgebaut werden. Dies hängt natürlich essentiell daran, sich in offenen Netzwerken zu bewegen, in denen man dem Wesen der Sache nach seine Partner nicht kennen kann und von vornherein niemanden ausschließen will. Der elektronische Geschäftsverkehr setzt sich durch, wobei jedoch die Geschwindigkeit dieses Prozesses von der Akzeptanz durch die Kunden abhängt. Ein entscheidendes Akzeptanzkriterium ist dabei das Vertrauen, vor allem in finanzielle Transaktionen. Da offene Netzwerke auf die man aber in keinem Fall verzichten möchte (s.o.) ihrem Wesen nach angreifbar sind, bedarf es erheblicher Anstrengungen, den sogenannten elektronischen Geschäftsverkehr im allgemeinen und den elektronischen Zahlungsverkehr im besonderen abzusichern, wenn schließlich der Schritt aus den bisherigen proprietären Netzen in das Internet vollzogen werden soll. Dies zu erreichen, ist nicht nur von wissenschaftlich-technischem oder von geschäftlichem Interesse, sondern eine Aufgabe der wissenschaftlich-technischen Kriminalprävention mit grenzüberschreitender Bedeutung. B. Was macht FAIRPAY? In FAIRPAY geht es um die Zuverlässigkeit von Systemen, die in offenen Netzwerken funktionieren müssen. Um die Untersuchungen und Entwicklungen konzentrieren zu können, wurden die Arbeiten in FairPay auf den Zahlungsverkehr fokussiert. Wenn von Zuverlässigkeit die Rede ist, dann (i) von faktischer Zuverlässigkeit und (ii) von nachweislicher Zuverlässigkeit. Durch diese feine Differenzierung soll darauf hingewiesen werden, daß Vertrauen als Basis eines aufblühenden Geschäftsverkehrs nicht allein durch faktische Zuverlässigkeit gewonnen werden kann, wenn diese auch im Zentrum aller hier dargestellten Bemühungen steht, sondern daß es ganz ausdrücklich darauf ankommt, die Zuverlässigkeit von Systemen überprüfen und kommunizieren zu können.

3 Ausgangspunkt des DFKI als Konsortialführer in FairPay sind daher die Ansprüche, denen man gerecht werden muß, will man die Zuverlässigkeit eines IT-Systems nach international anerkannten Kriterien (wie ITSEC, vgl. [9], und Common Criteria, vgl. [8]) evaluieren und ggf. sogar zertifiziert bekommen. In [1] wird diese Herangehensweise im Detail diskutiert. Nehmen wir die Common Criteria for IT Security Evaluation [8] zum Maßstab. Eine Evaluierung nach den hohen Vertrauenswürdigkeitsstufen (das sind die Stufen EAL 5 bis EAL 7, die etwa den Stufen E 4 bis E 6 der Information Technology Security Evaluation Criteria, siehe [9], entsprechen) erfordert in recht klar spezifiziertem Umfang den Einsatz von semiformalen bzw. formalen Methoden und Analysen. In [6] und [7] wird prototypisch demonstriert, wie man das beispielsweise für Signaturkarten zum Einsatz bringen kann. Das DFKI bringt in FAIRPAY u.a. das Verification Support Environment VSE-II einschließlich der VSE zugrunde liegenden Methoden ein (vgl. [2]). Auf der Basis dieser Methoden und unterstützt durch das Werkzeug VSE-II können formale Methoden bei der Entwicklung und entwicklungsbegleitenden Verifikation von komplexen Systemen für den e-commerce zum Einsatz kommen, um zuverlässige Lösungen anzubieten und darüber hinaus diese Systemlösungen nach den hohen Vertrauenswürdigkeitstufen von ITSEC oder CC zertifizieren zu können. Nachweise der Zuverlässigkeit eines Systems können kommuniziert werden, um sachlich berechtigtes Vertrauen zu erwerben. III. WISSENSTRANSFER AUS FAIRPAY DIE BESONDERHEITEN DIESES BEITRAGS Dieser Beitrag muß kurz sein und soll ein unvorhersehbar breites Auditorium mit zum Teil innovativen Erkenntnissen versorgen wieder mal eine unlösbare Aufgabe. Wie hoffnungslos es ist, sie in Angriff zu nehmen, sagt mir folgende Erfahrung: Anfang dieses Jahres habe ich auf einer großen Tagung einen Vortrag zum Thema Sicherheit von e-business und e-payment gehalten und mich bemüht, sozusagen mit Händen und Füßen, und natürlich mit einigen wohlüberlegten umgangssprachlichen Umschreibungen, die komplizierten Sachverhalte, die hinter nachweislicher Zuverlässigkeit von IT-Systemen stecken, verständlich zu machen. Ich würde sagen, dies war der informellste Vortrag, den ich jemals gehalten habe. Der Vortrag wurde gut aufgenommen, es gab eine interessierte Diskussion, und in der sich anschließenden Kaffeepause hörte ich ein kurzes Gespräch von zwei Tagungsteilnehmern über meinen Vortrag, in dem die Worte vielen: sehr interessant, aber sehr abstrakt. Was ist da nur zu tun, wenn wir doch wirklich die Essenz der Arbeiten in FairPay und deren Reichweite einem breiten Auditorium vermitteln wollen?! Es geht doch darum, diejenigen zu erreichen, welche die kritischen Entscheidungen treffen. In diesem Beitrag soll ein spezieller Zugang versucht werden, der darin besteht, im Vortrag ein einziges großes Beispiel zu präsentieren, das deutlich macht, wie man mit den Methoden und mit den Werkzeugen von FairPay Systemeigenschaften nachweisen kann, um so zu gerechtfertigtem Vertrauen zu gelangen, wobei der Ansatz gar nicht auf e-payment beschränkt ist. Die Grundlagen für das Beispiel werden im Folgenden gelegt.

4 IV. FORMALE METHODEN FÜR DIE MODELLIERUNG UND DIE ANALYSE Anhand eines Beispiels soll ohne besondere Vorkenntnisse bemühen zu müssen verdeutlicht werden, welche Methodologie in diesem Beitrag propagiert wird und was sie zu leisten in der Lage ist. Das Beispiel wurde bewußt so gewählt, daß es jedem Leser und Hörer des zugehörigen Konferenzvortrags leicht fallen sollte zu folgen; Praxisrelevanz des Beispiels, das übrigens für Mathematiker Folklore darstellen dürfte, wird nicht fokussiert. Stellen wir uns vor, wir hätten das Problem, eine gerasterte Fläche mit Dominosteinen auszulegen, wobei wir es uns ersparen wollen, die Steine auch noch passend (in bezug auf die üblicherweise auf Dominosteinen abgebildeten Zahlen) zusammenzulegen. Es soll uns genügen, die Ebene zu bedecken. Ob und wie das geht, hängt offenbar von der Gestalt der Fläche ab und natürlich auch noch davon, ob wir über genügend viele Steine verfügen. Betrachten wir eine Fläche wie diese: Abb. 1: Die zugrunde liegende Datenstruktur Wir wollen in der Lage sein, das Problem, wenn irgend möglich, im vorliegenden Fall zu lösen, aber natürlich wollen wir nicht selbst das tun; ein Computerprogramm soll sich damit herumschlagen. Und dieses Programm soll auch dann dazu in der Lage sein, wenn das Feld noch ein bißchen größer ist und wir demzufolge noch weniger Lust verspüren, diese stupide Aufgabe von Hand zu lösen. Genau dazu sind ja Computer da.

5 Wir haben Dominosteine zur Verfügung, die zur Illustration so wie hier rechts dargestellt werden sollen. Wollte man von Hand beginnen, eine Überdeckung der gegebenen Fläche vorzunehmen, dann könnte das etwa wie folgt aussehen: ABB. 2: EINE PARTIELLE LÖSUNG Aber wie gesagt wir wollen das ja gar nicht von Hand versuchen. Wir wollen ein Programm in Auftrag geben, dieses Programm schließlich bekommen und uns darauf verlassen können, daß es zuverlässig ist und genau das tut, was wir brauchen. Was hat dieses Beispiel nun eigentlich mit der Fragestellung des vorliegenden Beitrags über Verläßlichkeit von IT-Systemen zu tun? Wenn von Verläßlichkeit oder gar von Sicherheit die Rede ist, dann meint man je nach Anwendungsgebiet bestimmte Eigenschaften. Im e-business und e-commerce, im allgemeinen, und im elektronischen Zahlungsverkehr, im besonderen, geht es im wesentlichen um solche Eigenschaften wie Integrität, Vertraulichkeit, Authentizität und Verbindlichkeit. Man möchte beispielsweise sichern, daß Daten bei der Übertragung nicht verändert werden können, oder man möchte sicherstellen, daß der Sender einer Nachricht auch eindeutig identifizierbar ist. Diese Zuverlässigkeitsziele werden im allgemeinen durch das Zusammenwirken unterschiedlicher Systemeigenschaften sichergestellt. Dazu kann zum Beispiel gehören, daß eine Dekodierungsaufgabe so kompliziert ist, daß sie nach menschlichem Ermessen nicht gelöst werden kann, oder daß eine SmartCard für die digitale Unterschrift definitiv nach

6 drei falschen PIN-Eingaben gesperrt ist. Will man sich von der Zuverlässigkeit eines IT-Systems überzeugen, kommt man nicht umhin, sich davon zu überzeugen, daß solche kleinen Eigenschaften auch wirklich vorhanden sind. Dabei kommt es sehr genau darauf, was man wirklich will. Am besten, man sagt es einmal so logisch wie möglich. Das hat seine Grenzen, denn es ist ja bekanntlich so, daß bestimmte Sicherheitseigenschaften eigentlich darauf beruhen, daß bestimmte Probleme bislang ungelöst sind. Verschlüsselungen nach dem RSA-Verfahren, beispielsweise, beruhen darauf, daß es sehr schwierig ist, große natürliche Zahlen in ihre Primfaktoren zu zerlegen. Das ist natürlich prinzipiell möglich, und ein Angreifer kann auch Glück haben und zufällig die richtigen Primfaktoren raten. Wir können niemals beweisen, daß dies nicht doch einmal eintreten könnte. Aber man kennt eben zumindest gegenwärtig kein effizientes Verfahren für diese Faktorisierung. Sicherheit ist in bezug darauf also immer nur relativ. Wovon man sich überzeugen kann, ist daß die Frage nach der effizienten Faktorisierung von natürlichen Zahlen nach wie vor als ungelöst gilt. Lassen wir die ungelösten Probleme beiseite und fragen wir uns lieber, ob es nicht auch Fragen der IT-Sicherheit gibt, die man definitiv und verbindlich beantworten kann. Die Herangehensweise ist wie folgt: Bedrohungsanalyse: Man erörtert mit Fachleuten die Bedrohungen des Systems und systematisiert mögliche Angriffe. Die Analyse wird zunächst umgangssprachlich gefaßt, dann aber so weit formalisiert, daß sie erlaubt, den Bedrohungen klare Sicherheitsziele entgegenzusetzen. Erarbeitung von Sicherheitsfunktionen: Eine Sicherheitspolitik ist eine Gesamtheit von Sicherheitsfunktionen zur Erreichung der den Bedrohungen gegenübergestellten Sicherheitsziele. Einzelne Sicherheitsfunktionen werden so weit formal beschrieben, daß es möglich wird, mit der Präzision mathematischer Logik zu fragen, ob ein gegebenes System eine Sicherheitsfunktion realisiert oder nicht. Erfassung relevanter Systemeigenschaften: Sobald eine Sicherheitsfunktion als logische Aussage präzisiert worden ist, steht die Frage, ob ein System diese Eigenschaft nun auch besitzt, ob sie im logischen Sinne gültig ist. Dazu muß man über Systemeigenschaften mit derselben Präzision reden können. Solche Systemeigenschaften, die für den Nachweis einer Sicherheitseigenschaft relevant sein können, werden formalisiert. Computergestützter Nachweis vorhandener Sicherheitseigenschaften: Auf der Basis formaler Systemeigenschaften und formaler Sicherheitsfunktionen steht man vor einem Beweisproblem: Implizieren die Systemeigenschaften die Sicherheitsfunktion? Mit Computerprogrammen, die logische Beweise führen können, nimmt man diese Frage in Angriff. Es ist offenbar, daß man in realistischen Fällen damit rechnen muß, diese Schritte in mehreren Zyklen zu bearbeiten, denn Formalisierungen können sich als ungeeignet erweisen. Es kann sich ja auch zeigen, daß eine bestimmte Sicherheitseigenschaft gar nicht vorhanden und damit auch gar nicht beweisbar ist. Gegebenenfalls hilft eine Revision der Sicherheitspolitik. Aus der Vielzahl der Aspekte, die man hier noch vertiefen könnte, sollen nur zwei

7 ausgewählt werden. Erstens wird in [1], [2], [3], [4], [5], [6] und [7] davon ausgegangen, daß eine Herangehensweise wie die oben geschilderte bereits in frühen Phasen des Systementwurfs praktiziert wird, um rechtzeitig die Weichen für die Zuverlässigkeit eines IT-Systems zu stellen und Design-Fehler zu vermeiden, die später nur mit großem Aufwand behoben werden könnten. Systematische Bedrohungsanalysen, Formulierung von Sicherheitszielen und funktionen, Abbildung von sicherheitsrelevanten Systemeigenschaften und Sicherheitsnachweise müssen entwicklungsbegleitend erfolgen. Die in [6] und [7] diskutierte Fallstudie eines SmartCard-Entwurfs illustriert die Wichtigkeit dieser Herangehensweise. Zweitens sind logische Beweise komplizierter Sicherheitsfunktionen an sich wiederum eine recht komplizierte Angelegenheit wie man sich allein anhand mathematischer Forschung vorstellen kann. Wenn Beweise nicht erfolgreich sind, kann das viele Ursachen haben. Man muß also die Beweismethoden ständig vervollkommnen, muß Taktiken ausarbeiten und erproben und braucht geeignete Werkzeuge (vgl. [2]). Doch zurück zu unserem einführenden Beispiel. Dieses soll uns helfen besser zu sehen, was vor sich geht, wenn man Systemeigenschaften logisch beweisen will. Es soll dazu beitragen, die Reichweite des hier vorgelegten Ansatzes exemplarisch zu erfassen. In unserem Beispiel ist das Ziel, welches vom System realisiert werden soll, nämlich die gesamte gegebene Fläche zu bedecken, nicht gerade eine Sicherheitsfunktion, aber das ist der Logik ja gleichgültig. Eine erste Überlegung ist offenbar: Unsere Fläche entsteht durch Modifikation eines Quadrats, nämlich durch Herausschneiden zweier Eckfelder. Falls die Seitenlänge des Quadrats ungerade ist, hat unsere Fläche ungeradzahlig viele Einzelfelder. Dann kann man sie sowieso nicht mit Dominosteinen bedecken, weil jeder Stein 2 Felder bedeckt. Also fordern wir von Anfang an, daß das zugrunde liegende Quadrat eine geradzahlige Kantenlänge n hat. Ob nun ein Computerprogramm die ihm gestellte Aufgabe immer richtig löst, kann man nicht durch Probieren auf ein paar Beispielfeldern zu gerader Kantenlänge n herausbekommen. Daß das Programm zum Beispiel für n=998 ordentlich arbeitet, garantiert uns noch lange nicht, daß es das auch für n=1000 tut. Man erkennt die substantiellen Grenzen des Testens. Für sicherheitskritische Systemeigenschaften ist Testen keine adäquate Methode der Validation (vgl. [3]). Wir wollen aber nachweisliche Systemsicherheit. Bevor wir untersuchen können, und zwar mit logischen Mitteln, wie oben skizziert, ob ein bestimmtes Computerprogramm die geforderte Eigenschaft hat, eine von uns vorgegebene Fläche der geradzahligen Kantenlänge n (mit herausgeschnittenen Ecken wie in Abbildung 1) mit Dominosteinen ordnungsgemäß zu bedecken, ist es sinnvoll, sich ein paar Notationen zu überlegen. Die einzelnen Felder unserer Fläche bezeichnen wir mit (i,j), wobei i und j zwischen 1 und n variieren können. Die Felder (1,1) und (n,n) werden ausgeschlossen. Um über die Farbe der Felder sprechen zu können, nehmen wir eine Menge {s,w} her, deren Elemente die Farben Schwarz und Weiß bezeichnen sollen. Eine Funktion f ordnet Feldern Farben zu, also z.b. f(2,3)=w. Wenn zwei Felder

8 (r,s) und (u,v) von einem Dominostein bedeckt sind, schreiben wird d((r,s),(u,v)). Man kann d im logischen Sinn als Prädikat auffassen. Sind die beiden Felder bedeckt, dann trifft d((r,s),(u,v)) eben zu, andernfalls nicht. Formulieren wir unser Ziel: Jedes Feld unserer Fläche soll bedeckt sein, und zwar ordentlich, so daß Dominosteine sich nicht überlappen können. Für eine logische Untersuchung ist diese Formulierung noch nicht geeignet. Wir müssen uns schon der Mühe der Formalisierung unterziehen: r,s: (r,s) (1,1) (r,s) (n,n) ( u,v: d((r,s),(u,v)) d((u,v),(r,s)) ) und r,s,u,v,x,y: ( d((r,s),(u,v)) d((r,s),(x,y)) u=x v=y ) ( d((u,v),(r,s)) d((x,y),(r,s)) u=x v=y ) Ob ein Programm uns dieses Ergebnis liefern kann oder nicht, ist noch schwer zu sehen. Wir müssen noch eine Menge Grundwissen heranholen. Noch zwei Beispiele sollen hier dem Leser Anregungen zur Analyse geben, wobei wir annehmen, daß es noch zwei weitere Prädikate even und odd gibt, die genau dann zutreffen, wenn natürliche Zahlen gerade bzw. ungerade sind. r,s: r,s,t: ( f(r,s)=s even(r+s) ) ( f(r,s)=w odd(r+s) ) d((r,s),((r,t)) s=t+1 s+1=t Im weiteren Text wollen wir auf Formeln dieser Art verzichten. Es genügt uns, Gewißheit darüber zu haben, daß es möglich ist, Systemeigenschaften und Ziele eben auch Sicherheitsfunktionen eines Systems mit logischer Präzision ausdrücken zu können. Nun geht es uns um die Reichweite des Ansatzes, Computer zum Beweisen von Systemeigenschaften heranzuziehen. Lassen wir doch, wann immer es irgend möglich ist, Computer für uns über Zuverlässigkeit und Sicherheit nachdenken! In unserem Beispiel würde dies ein Ergebnis des automatisierten Nachdenkens sein: Wenn die Fläche vollständig bedeckt ist, müssen ungeradzahlig viele Dominosteine verwendet worden sein. Na und, wird man fragen, was soll ich damit anfangen? Ja, das kommt vor. Nicht jede Erkenntnis, die uns ein automatischer Beweis liefert, ist brauchbar. Aber da wäre dann noch ein Ergebnis: Wenn die Fläche vollständig bedeckt ist, sind genau so viele schwarze wie weiße Felder bedeckt. Wieder könnte man fragen: Na und...? Aber da ist noch ein weiteres Ergebnis, das uns unser Beweiser liefern kann: Die Anzahl der weißen Feldern in der Fläche ist um 2 größer als die Anzahl der schwarzen Felder. Wow! Jetzt wissen wir, daß unser Problem sogar unlösbar ist, egal wie groß n ist,

9 denn die beiden zuletzt bewiesenen Ergebnisse schließen eine korrekte Lösung aus! Mit einem System wie VSE (vgl. [2]) kann man obige Ergebnisse erzielen. Auf solchen Methoden und Werkzeugen beruht FairPay. Der Ansatz erlaubt wie eben illustriert einschneidende Einsichten in Problemstellungen und Systemeigenschaften zu erlangen, die vollkommen jenseits dessen liegen, was man durch Testen erreichen kann. Auf diese Einsicht zielte unser zugegebenermaßen recht triviales Beispiel. Mit anderen Worten: Formale Methoden, die darauf beruhen, Systemeigenschaften und Sicherheitsfunktionen formal zu beschreiben und das Erreichen von Sicherheitszielen mit logisch verbriefter Sicherheit nachzuweisen, stellen den ultimativen Weg zu zuverlässigen Systemen dar. Sie können qualitative Einsichten liefern, die jenseits der prinzipiellen Grenzen herkömmlicher Systemtests liegen. V. DAS SPANNUNGSFELD VON VERTRAUEN UND NACHGEWIESENER SICHERHEIT Sicherheit nachzuweisen, und zwar mit logischen Mitteln, ist prinzipiell möglich. Aber das allein genügt nicht. Es müssen, damit verbunden, Wege gefunden werden, die objektive Sicherheit subjektiv erfaßbar zu machen. Umgekehrt sollte natürlich nur Vertrauen in wirklich zuverlässige Systeme aufgebaut werden. Das Erzielen objektiver Zuverlässigkeit ist der harte Kern in einem Ensemble von Aktivitäten auf dem Weg zu Trust, Dependability and Security im elektronischen Zahlungsverkehr, im besonderen, und in e-business und e-commerce, im allgemeinen. VI. KONSEQUENZEN FÜR DAS MANAGEMENT UND FÜR DIE SYSTEMENTWICKLUNG Die Bemühungen um einen qualitativen Fortschritt bei subjektiv empfundener und objektiv gegebener Sicherheit im e-commerce verlangen ein breites Spektrum von Maßnahmen. Die erste und entscheidende Einsicht muß sein, den formalen Methoden in der Systementwicklung und im Nachweis von Systemsicherheit den Platz einzuräumen, der ihnen gebührt und den sie ausfüllen können. Formale Methoden bei der Problemanalyse und bei der Systembeschreibung zu fordern und logische Sicherheitsnachweise zu einem festen Bestandteil des Qualitätsmanagements zu machen, ist eine Leitungsentscheidung. Formale Methoden müssen entwicklungsbegleitend eingesetzt werden, beginnend beim sogenannten High Level Design. Eine entsprechende Kultur muß etabliert werden; es gibt keinen anderen Weg zu nachweislicher IT-Sicherheit. Formale Methoden der Systementwicklung gepaart mit logischen Methoden zum Nachweis von Systemeigenschaften müssen zur Routine werden, so wie in anderen ingenieurtechnischen Bereichen sehr formale Methoden und Werkzeuge mit großer Selbstverständlichkeit angewendet werden. Als illustratives Beispiel mag das Gebiet der Differentialrechnung in der Statik dienen Zu diesem Gesamtprozeß müssen auch Forschung und Entwicklung ihren Beitrag leisten, durch eine Vertiefung der theoretischen Grundlagen, durch den Ausbau und die Vervollkommnung solcher Werkzeuge wie VSE-II (vgl. [2]), durch prototypische Anwendungen, die den Erfolge der Herangehensweise propagieren (vgl. [6] und [7]), sowie durch konzertierte Aktionen wie FairPay.

10 VII. FAIRPAY-BEZOGENE REFERENZEN Das Gebiet ist zu umfangreich und zu dynamisch, als daß sich hier die Mühe einer Bibliographie lohnen würde. Was man heute schreibt, müßte man schon morgen aktualisieren. Statt dessen sollen den Lesern Referenzen mit Bezug zu den Arbeiten in FAIRPAY angeboten werden. Wer sich für dieses Projekt, für die ihm zugrunde liegenden Methoden und Theorien sowie für die Gedankengänge des vorliegenden Beitrags interessiert, kann dort weitere Information finden, die von illustrierenden Beispielen zu tiefliegenden theoretischen Untersuchungen reicht. Ergänzt wird die Liste durch die beiden internationalen Kriterienwerke Common Criteria bzw. ITSEC, ohne die man sich in den hier präsentierten Ansatz von FairPay nur schwer hineindenken kann. VIII. LITERATUR [1] M. Auerswald, "Common Criteria for IT Security Evaluation Ausgangspunkt für Zuverlässigkeit im E- Commerce", in Proc. WIWITA 2000, 2. Wismarer Wirtschaftsinformatik-Tage, 15./ , pp [2] D. Hutter, G. Rock, J.H. Siekmann, W. Stephan and R. Vogt, Formal software development in the verification support environment (VSE), in Proc Thirteenth International Artificial Intelligence Research Society Conference, Orlando, FL, USA, May 2000, AAAI Press, pp [3] K.P. Jantke and O. Keller, "Secure Systems Development The Evolving Integration of Validation and Verification", in Proc Fourteenth International Artificial Intelligence Research Society Conference, Key West, FL, USA, May 2001, AAAI Press, pp [4] K.P. Jantke, W. Stephan und R. Vogt, FairPay: Mit formalen Methoden zu zuverlässigen Systemen für den elektronischen Zahlungsverkehr, in Proc. WIWITA 2000, 2. Wismarer Wirtschaftsinformatik-Tage, 15./16. Juni 2000, pp [5] K.P. Jantke and R. Vogt, FairPay Towards a Methodology for Provably Dependable Systems in e- Commerce, in Proc. 45th International Scientific Colloquium, Ilmenau Technical University, Ilmenau, Germany, October 2000, pp [6] B. Langenstein und R. Vogt, Normative für Zuverlässigkeit von SmartCards mit Digitalen Unterschriften, in Proc. WIWITA 2000, 2. Wismarer Wirtschaftsinformatik-Tage, 15./16. Juni 2000, pp [7] B. Langenstein, R. Vogt and M. Ullmann, The Use of Formal Methods for Trusted Digital Signature Devices, in Proc Thirteenth International Artificial Intelligence Research Society Conference, Orlando, FL, USA, May 2000, AAAI Press, pp [8] Common Criteria Oroject Sponsoring Organizations (eds.), Common Criteria for Information Technology Security Evaluation (CC 2.1), August [9] Office for Official Publications of the European Communities (ed.), Information Technology Security Evaluation Criteria (ITSEC 1.2), IX. BIOGRAPHISCHES Dr. Klaus P. Jantke arbeitet seit Anfang 1999 am Deutschen Forschungszentrum für Künstliche Intelligenz (kurz: DFKI) GmbH als Principal Researcher. Er koordiniert das Projekt FairPay (vgl. über Verläßlichkeit im elektronischen Zahlungsverkehr und ist einer der beiden Ko-Leiter des Kompetenzzentrums e-learning am DFKI (vgl. Darüber hinaus leitet er das Verbundprojekt LExIKON (vgl. über Learning for Extraction of Information resp. Knowledge from Open Networks, welches vom BMWi gefördert wird, sowie das Verbundprojekt DaMiT (vgl. Data Mining Tutor: Ein generisches Konzept für das Lehren und Lernen im Internet im Rahmen des BMBF-Programms Neue Medien in der Bildung, das zum sogenannten Zukunftsinvestitionsprogramm der Bundesregierung gehört. Dr. Jantke ist seit 1987 Professor für Informatik, hat u.a. als solcher in Kuwait und Japan gearbeitet und lehrt gegenwärtig Gebiete der Künstlichen Intelligenz wie beispielsweise Algorithmisches Lernen an den Universitäten in Darmstadt und Saarbrücken.

11

12 World Congress Safety of Modern Technical Systems TÜV-Verlag

13 World Congress Safety of Modern Technical Systems Congress-Documentation Saarbruecken 2001 TÜV-Verlag

14 Imprint Printed on paper bleached without chlorine compounds ISBN Edited by: Susanne Hellmund Publisher: TUEV Saarland Foundation Cover design: media machine, Mainz (www.mediamachine.de) by TÜV-Verlag GmbH TÜV Rheinland/Berlin-Brandenburg Group, Cologne 2001 Internet address: Total production: TÜV-Verlag GmbH, Cologne All rights reserved Printed in Germany 2001

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS. 18. September Englisch. Schreiben

Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS. 18. September Englisch. Schreiben Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin, sehr geehrter Kandidat!

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

Chart-Technik Indizes. Technical Analysis 03.07.2010

Chart-Technik Indizes. Technical Analysis 03.07.2010 Chart-Technik Indizes Technical Analysis 03.07.2010 Dow Jones Future Letzter Kurs / Last Price: 9596 Strategie / Strategy: Sell 9540 Kursziel / Target: 9380-9310 VK-Signal bei 10160 -> 9000 ausgelöst.

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch

User Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch English snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter Deutsch User Manual Bedienungsanleitung 2007 snom technology AG All rights reserved. Version 1.00 www.snom.com English snom Wireless

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Wie schreibt man eine Ausarbeitung?

Wie schreibt man eine Ausarbeitung? Wie schreibt man eine Ausarbeitung? Holger Karl Holger.karl@upb.de Computer Networks Group Universität Paderborn Übersicht Ziel einer Ausarbeitung Struktur Sprache Korrektes Zitieren Weitere Informationen

Mehr

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir

Mehr

The Master of Science Entrepreneurship and SME Management

The Master of Science Entrepreneurship and SME Management The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Virtuelle Waren schnell und anonym bezahlen. von der. Internet Technologies AG www.4fo.de und www.paybest.de

Virtuelle Waren schnell und anonym bezahlen. von der. Internet Technologies AG www.4fo.de und www.paybest.de Paybest - Virtuelle Virtuelle Waren schnell und anonym bezahlen Paybest von der Internet Technologies AG www.4fo.de und www.paybest.de CeBIT 2002, Hannover 15.3.2002 Dr. Jürgen Nützel, JN@4fo.de Ein kurzer

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Ausarbeitung Iteration I

Ausarbeitung Iteration I Ausarbeitung Iteration I Domain Model siehe [Lar02], Kap. 0 2 Domain Model Illustriert relevante Konzepte des Problembereichs Das wichtigste Dokument in OOA (Use-Cases sind nicht OO; Use-Cases sind ein

Mehr

Organizer Co Organizer Sponsor Host

Organizer Co Organizer Sponsor Host Essen, Germany Organizer Co Organizer Sponsor Host Celebrating Cao Xueqin s 300th anniversary 3rd International Dream of the Red Chamber Conference Europe November 7 8, 2015 Essen/Germany Dear Sir / Madam,

Mehr

Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung

Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Unternehmensmanagement

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

selbst verständlich certainly

selbst verständlich certainly selbst verständlich certainly Messe Gastronomie, Hannover selbst verständlich Selbstverständlich ist in der Gastronomie ein geflügeltes Wort. Das Kassensystem Matrix POS ist intuitiv in der Bedienung und

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Folge 029 Grammatik 1. The pronoun "es" (review) "es" is a pronoun that usually substitutes a neuter noun. Example: Ist das Bett zu hart? - Nein, es ist nicht zu hart. (es = it das Bett = the bed) But:

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo Matthias Grimm, Dr. Michael Meyer zu Hörste Vortragstitel > 11. Juni 2010 > Folie 1 Agenda

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch?

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? World Usability Day 2011 Burg Lede 10.11.2011 Gregor Glass, Agenda. 1. Vorstellung Telekom Innovation Labs 2. Mobile

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

Themen für Seminararbeiten WS 15/16

Themen für Seminararbeiten WS 15/16 Themen für Seminararbeiten WS 15/16 Institut für nachhaltige Unternehmensführung Themenblock A: 1) Carsharing worldwide - An international Comparison 2) The influence of Carsharing towards other mobility

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M

Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Wirtschaft Tobias Karcher Soll der Staat aktiv Innovationen fördern? Das Beispiel Airbus A400M Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

1 von 3 10.07.2014 12:07

1 von 3 10.07.2014 12:07 1 von 3 10.07.2014 12:07 Auswertung Evaluationsfragebogen HS Fulda Fachbereich Angewandte Informatik Studiengang: Bachelor Wirtschaftsinformatik Titel der Veranstaltung: Statistik und Finanzmathematik

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

20. DOAG-Konferenz. Integration der Oracle E-Business Suite. mit einem Dokumenten-Management- System. Thomas Karle PROMATIS software GmbH

20. DOAG-Konferenz. Integration der Oracle E-Business Suite. mit einem Dokumenten-Management- System. Thomas Karle PROMATIS software GmbH 20. DOAG-Konferenz Integration der Oracle E-Business Suite mit einem Dokumenten-Management- System Nürnberg 21. November 2007 Thomas Karle PROMATIS software GmbH Integration der EBS mit einem DMS Agenda

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

Trademarks Third-Party Information

Trademarks Third-Party Information Trademarks campus language training, clt and digital publishing are either registered trademarks or trademarks of digital publishing AG and may be registered in Germany or in other jurisdictions including

Mehr

MASTER THESIS GRADING PROTOCOL FH BFI WIEN

MASTER THESIS GRADING PROTOCOL FH BFI WIEN MASTER THESIS GRADING PROTOCOL FH BFI WIEN Student s name: Examiner s name: Thesis title: The electronic plagiarism check has shown the following percentage of matching content (value in %. Note: About

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Kybernetik Intelligent Agents- Decision Making

Kybernetik Intelligent Agents- Decision Making Kybernetik Intelligent Agents- Decision Making Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 03. 07. 2012 Intelligent Agents Environment Agent Intelligent

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Auswertungsbericht Lehrveranstaltungsevaluation an die Lehrenden

Auswertungsbericht Lehrveranstaltungsevaluation an die Lehrenden Europa-Universität Viadrina Große Scharrnstraße 9 0 Frankfurt (Oder) Europa-Universität Viadrina - Große Scharrnstraße 9-0 Frankfurt (Oder) Sehr geehrter Herr Prof. Dr. Timm Beichelt (PERSÖNLICH) Auswertungsbericht

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

Social Business Erfolgsmessung

Social Business Erfolgsmessung Social Business Erfolgsmessung Praxisbericht aus dem Social Business Projekt bei der Robert Bosch GmbH 8.10.2013, Cordula Proefrock (Robert Bosch GmbH), Dr. Christoph Tempich (inovex GmbH) 1 The Bosch

Mehr

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus: Deutsch 1.0 Vorbereitung für das Firmwareupdate Vergewissern Sie sich, dass Sie den USB-Treiber für Ihr Gerät installiert haben. Diesen können Sie auf unserer Internetseite unter www.testo.de downloaden.

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Meeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten.

Meeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten. 2010 IQxperts GmbH. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

Workshop Quality Assurance Forum 2014

Workshop Quality Assurance Forum 2014 Workshop Quality Assurance Forum 2014 How do connotations of to learn and to teach influence learning and teaching? Andrea Trink Head of Quality Management Fachhochschule Burgenland - University of Applied

Mehr

BIRTHDAY PRESENTS FOR GRANDMOTHERS

BIRTHDAY PRESENTS FOR GRANDMOTHERS BIRTHDAY PRESENTS FOR GRANDMOTHERS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e)

Mehr

FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May

FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May FAIRTRADE project Exchange 2012 Scotland 2 nd 10 th of May FAIRTRADE project evaluation: Pupils 1. Have you ever seen the FAIRTRADE logo on a Scottish product? 1. Hast du das FAIRTRADE Logo bereits einmal

Mehr

Teil 2.2: Lernen formaler Sprachen: Hypothesenräume

Teil 2.2: Lernen formaler Sprachen: Hypothesenräume Theorie des Algorithmischen Lernens Sommersemester 2006 Teil 2.2: Lernen formaler Sprachen: Hypothesenräume Version 1.1 Gliederung der LV Teil 1: Motivation 1. Was ist Lernen 2. Das Szenario der Induktiven

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren? Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN EDITION) BY BRONNIE WARE PDF Click

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Episode 13 Göttliche Hilfe Die Kirche scheint der richtige Ort zu sein, um Informationen zu sammeln. Der Pastor erklärt Anna die Melodie und teilt ihr mit, dass sie der Schlüssel zu einer Zeitmaschine

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Highlights versiondog 3.1

Highlights versiondog 3.1 Highlights versiondog 3.1 Release June 2014 Smart Import for supplier Wizard for receiving supplier in the versiondog system Tool for automated import, versioning and Check-In of files edited externally

Mehr