Evaluation einer SIEM Lösung: DOs & DON'Ts
|
|
- Erich Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Evaluation einer SIEM Lösung: DOs & DON'Ts ISSS Security Lunch 14. September 2011, Ristorante Certo in Zürich Niklaus Schild Trivadis AG Information Security Society Switzerland 1
2 Agenda Was ist SIEM? Was kann SIEM nicht? Wer möchte nicht eine SIEM Lösung? Die Evaluation SIEM Strategien Aktuelle SIEM Probleme Information Security Society Switzerland ISSS2008X
3 Was ist SIEM? Buzzword SIEM Security Information and Event Management SIM = Security Information Management SEM = Security Event Management Auf Deutsch: Zentrale Lösung für das Sammeln, Verwalten und Visualisieren von Logdaten und sicherheitsrelevanten Ereignissen Logquellen Kollektoren Verarbeitung/ Speicherung Output Information Security Society Switzerland ISSS2008X
4 Was ist SIEM? SIEM Features Zentralisierung Komprimierung Korrelation Aggregation Alerting Reporting SIEM Benefits Segregation of Duties Gesamtheitliches Lagebild Einfachere Auswertung / Analyse Geringere Speicheranforderungen / Konsolidierung von Datensilos Ermöglicht neue Aussagen Schnelle Reaktion (Incident Response) Erlaubt nicht-technische Visualisierung Information Security Society Switzerland ISSS2008X
5 Was kann SIEM nicht? Unsere Sicherheitsprobleme lösen Trugschluss: SIEM soll feststellen, wo und wann wir gerade gehackt wurden Fakt: SIEM kann nur darstellen was andere Systeme liefern/identifizieren Unsere Complianceanforderungen erfüllen Trugschluss: Mit SIEM sind wir Compliant Fakt: SIEM kann bei der Erfüllung lediglich helfen. Für die Compliance ist ein typisches SIEM Produkt aber nicht zwingend notwendig. Kosten senken Trugschluss: Mit SIEM wird die Loganalyse günstiger Fakt: SIEM führt nur zu Kostensenkungen, wenn man vorgängig die Logdaten manuell und proaktiv überwacht hat (doch wer tut dies wirklich?). Information Security Society Switzerland ISSS2008X
6 Wer möchte nicht eine SIEM Lösung? SIEM Lösungen sind derzeit populär Dies ist auch berechtigt, weil wir wissen wollen was in unserer IT-Umgebung geschieht SIEM Lösungen helfen Complianceanforderungen umzusetzen SIEM Evaluation ist einfach: Gartner Quadrant herunter laden Internet-Research über Top-3 Leader Angebote einfordern Entscheiden Implementieren schön wärs! Information Security Society Switzerland ISSS2008X
7 Wer möchte nicht eine SIEM Lösung? Wo liegen die Probleme bei einer SIEM Evaluation? Es gibt viele SIEM Lösungen (~20 Produkte) Es gibt viele SIEM Anbieter Gartner sagt mir nicht welche SIEM Lösung meine Anforderungen am besten erfüllt Der Magic Quadrant ist teilweise etwas Magic Grundsatzfragen sind oft nicht ausreichend definiert Was sind meine Anforderungen? Brauche ich überhaupt eine SIEM Lösung? Information Security Society Switzerland ISSS2008X
8 Die Evaluation Anforderungskatalog Anforderungen definieren Ausgangslage genügend? Ja Nein Grundlagen erarbeiten Long-List Short-List Zuschlagsentscheid Marktanalyse Evaluation PoC - Wer sind die Stakeholder? - Wie sehen die Prozesse aus (z.b. Incident Response)? - Sind die Use Cases bekannt? - Gibt es eine Log-Policy? Wird sie gelebt? - Sind die Logdaten bekannt? Umsetzen Information Security Society Switzerland ISSS2008X
9 Anforderungen definieren Erhebung der übergeordneten Zielen, Vorgaben und Rahmenbedingungen: Was sind die Treiber? Unterstützung Incident Response Prozess Unterstützung der Forensik Complianceanforderungen? Nachvollziehbarkeit? Troubleshooting? Organisationsstruktur Wer sind die Benutzer? Vorhandene Ressourcen inkl. Skills & Knowhow Betriebskonzept Information Security Society Switzerland ISSS2008X
10 Anforderungen definieren Use Cases festlegen (mit Stakeholder) Was geschieht bei einem sicherheitskritischen Ereignis? Welche Gefahren/Ereignisse sollen erkannt werden? Welche Reports müssen erstellt werden? Welche Suchen und Analysen führen die SIEM-Benutzer durch? Suchen einzelner Ereignisse, Klassifizierung, Normalisierung, Korrelation Export der Logdaten Integration Ticketing System Integration CMDB Incident Management z.b. für manuelle Auswertungen zur Aggregation von Logdaten und Assets (z.b. Benutzerinformationen, DHCP und DNS Auflösung, Klassifizierung/Priorisierung von Systemen, etc. Information Security Society Switzerland ISSS2008X
11 Anforderungen definieren Interessante Use Cases False-Positive Reduktion durch Aggregation und Korrelation 1. Aggregation der Assets mit Verwundbarkeiten und Systeminformationen 2. Korrelation von IDS-Alerts mit Asset-Informationen erlaubt FP-Reduktion Blacklist-Abgleich mit Web Proxy-Log 1. Integration von URL/IP Blacklists (C&C, malwareinfizierte Server, etc.) 2. Webzugriffe mit Blacklist abgleichen und potentieller Datenabfluss identifizieren Korrelation kann schnell kompliziert, die ausgedachten Szenarien, realitätsfremd werden. Information Security Society Switzerland ISSS2008X
12 Anforderungen definieren Analyse der Logdaten und deren Quellsysteme Kriterium Anwendung/Service Betriebssystem Logformat Logtransport Netzwerkzone Priorisierung des Systems/der Anwendung Wichtige Ereignisse Logmenge/Zeiteinheit Begründung Die eigentliche Logquelle Relevant für SIEM Einbindung Wie liegen die Logdaten vor? Wie kann auf die Logdaten zugegriffen werden? Wo befindet sich die Logquelle (Netzwerktopologie)? Ist das System/ die Anwendung sicherheitskritisch? Welche Ereignisse erfordern unmittelbare Reaktion? Erforderlich für Sizing SIEM Produkte können alle Logdaten problemlos integrieren! Information Security Society Switzerland ISSS2008X
13 Anforderungen definieren Netzwerk/Storage Wo und wie sollen meine Logdaten gespeichert werden? Wie können die Logdaten transportiert werden? Netzwerkverkehr (Bandbreite) Security-Policies (DMZ- Architektur, etc.) SIEM Produkte mögen keine Zonenkonzepte DMZ Server Zone Secure Zone Information Security Society Switzerland ISSS2008X
14 Anforderungen definieren System und Sicherheitsanforderungen Appliance Ja oder Nein? Anforderungen an Systeme und Anwendungen Authentisierung der SIEM-Benutzer Access Control Speicherung der Logdaten (Originalformat, Integrität, etc.) Sichere Softwareentwicklung SIEM Produkte sind Sicherheitsprodukte, was aber nicht zwingendermassen bedeutet das sie sicher sind! Information Security Society Switzerland ISSS2008X
15 Anforderungen definieren Zum Schluss Schriftliche Dokumentation der Anforderungen Mit entsprechenden Stakeholder referenzieren Kategorisieren Gewichten (muss, soll, kann, ev. Punktesystem) Weniger ist mehr Zu viele Anforderungen erschweren die Evaluation Information Security Society Switzerland ISSS2008X
16 Ausgangslage überdenken Sind die Anforderungen spezifisch genug? Sind die alle nötigen Anforderungen bekannt? Kennen wir die Use Cases? Erforderliche Logquellen spezifiziert? Grundlagen für SIEM vorhanden? Prozesse Rollen Policies Vielleicht lohnt sich zuerst die home made SIEM Version Syslog-Server, einfache Scripte Logdaten sammeln Lernen mit den Logdaten zu arbeiten! - Wie sehen unsere Logdaten aus? - Was ist das Volumen? - Wo gibt es Probleme? - Welche Ereignisse interessieren uns? Information Security Society Switzerland ISSS2008X
17 Marktanalyse Gartner Magic Quadrant gibt einen guten Marktüberblick, aber nicht mehr! Fehlende Nachvollziehbarkeit Sehr allgemeine Aussagen Aufgrund grober Kriterien Long-List definieren Anbieter suchen Prefered Supplier Referenzen Geographische Nähe Skills / Zertifizierungen Information Security Society Switzerland ISSS2008X
18 Evaluation RFI Anfordern RFIs Beurteilen Nutzwertanalyse Kostenschätzung Kosten/Nutzen Berechnung Short-List definieren Wenn möglich, nicht nur Zahlen und Bewertungen berücksichtigen, das Bauchgefühl kann auch wichtig sein! Information Security Society Switzerland ISSS2008X
19 Proof of Concept durchführen Die wichtigsten Anforderungen überprüfen (Gewichtung, Punkteschema) Wichtige Logquellen integrieren (inkl. proprietäre) Use Cases durchspielen Performance und Zuverlässigkeit Testen Security Tests durchführen Referenzinstallationen besuchen Anbieter und Integrator kennen lernen Verifikation der Sales-Aussagen und Resultate der Nutzwertanalyse in PoC Information Security Society Switzerland ISSS2008X
20 Umsetzung Grob/Detailkonzept erstellen Architektur Kommunikationsmatrix Datenfluss Betriebskonzept/Manual Benutzerkonzept/Manual FW Changerequests, etc. Installation der Komponenten Integration der Logdaten und Use Cases Test und Verifikation Übergang in Produktion Information Security Society Switzerland ISSS2008X
21 SIEM Strategien Zentrale oder dezentrale Datenspeicherung? Zentrale Datenspeicherung: alle Logdaten werden zentral in einer Datenbank gespeichert. Dezentrale Datenspeicherung: die Logdaten werden an mehreren Orten gespeichert. Die Speicherung erfolgt meist dort wo die Logdaten anfallen (z.b. Niederlassungen, Standorte, etc.). Impact Netzwerklast Komplexität von Storage/Backup und Archivierung Beeinträchtigung von Features wie zentrale Suche, Korrelation, Reporting, etc. Information Security Society Switzerland ISSS2008X
22 SIEM Strategien Sollen sämtliche Logdaten oder nur dedizierte Logdaten erfasst werden? Speicherung aller Logdaten, so wie sie die Logquellen liefern Speicherung derjenigen Logdaten, welche für die Use Cases relevant sind, oder Filterung der Logdaten bevor sie gespeichert werden Impact Beeinflusst erforderlichen Storage Erfordert je nach dem Filtermöglichkeiten der Lösungen Denial of Service wenn Logquellen in Verbose-Mode geschalten werden (z.b. durch Systembetreiber, Entwickler, etc.) Beeinflusst Use Cases wie z.b. Forensik Information Security Society Switzerland ISSS2008X
23 SIEM Strategien Soll Normalisierung durchgeführt werden? Normalisierte Logdaten werden für die Analyse, das Reporting etc. in eine Normal-Form gebracht, so dass eine generische Bearbeitung möglich ist. Impact: Normalisierung erfordert spezielle Fähigkeit der Lösung Einfluss auf Speicherung der Logdaten: sollen Logdaten normalisiert oder roh gespeichert werden? Nicht normalisierte Logdaten erfordert gute Logdatenkenntnisse Unterschiedlicher Impact für homogene/heterogene IT- Umgebung - Nutzen der Normalisierung steigt bei heterogener Umgebung Unterschiedlicher Impact ja nach Benutzerkonzept - Wie gut kennen die Benutzer die Logdaten? Information Security Society Switzerland ISSS2008X
24 SIEM Strategien Soll die Logdatensammlung mit oder ohne Agent durchgeführt werden? Agenteninstallation auf einigen/allen Quellsystemen Logdaten werden ohne Agenten bezogen (Syslog, WMI, ODBC, etc.) Impact Agenten können Zugang zu Logdaten vereinfachen Installation von Agenten kann aufwändig und nicht erwünscht sein Sicherheit und Performance der Logübertragung Verschiebung der proprietären SIEM Schnittstellen (von Kollektor zu Quelle) Information Security Society Switzerland ISSS2008X
25 SIEM Strategien Alternative Architekturen Entkopplung der Abhängigkeiten (Logquellen/SIEM Produkt) Reduktion der proprietären Schnittstellen Standardisierung der Schnittstellen Speicherung der Logdaten in offenem Format Impact Geringere Produktabhängigkeiten Migrationsmöglichkeiten Weiterverwendung bereits vorhandener Logdaten Information Security Society Switzerland ISSS2008X
26 Aktuelle SIEM Probleme Probleme Auswertemöglichkeiten sind nicht ausgeschöpft Eingeschränkter Fokus auf Logdaten Mögliche Lösungen Erweiterung Funktionsumfang Business Intelligence ähnliche Auswertungen KI / Heuristik Erweiterung auf weitere Sicherheitsrelevante Logdaten IDS/IPS DPI Forensik-Lösungen Life-Aggregation/Feeds CMDB / Assetintegration Information Security Society Switzerland ISSS2008X
27 Aktuelle SIEM Probleme Probleme Geringe Standardisierung führt zu Produktabhängigkeiten Mögliche Lösungen Ausser Syslog und CEF (Common Event Format) keine Lösung in Sicht Information Security Society Switzerland ISSS2008X
28 Danke für Ihre Aufmerksamkeit! Information Security Society Switzerland ISSS2008X
Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrSAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at
SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.
Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWie findet man das passende Dokumenten Management System?
Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrVgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrITSM Executive Studie 2007
ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrDOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN
DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN FAKTEN DOCU-BOARD EMPOWERING YOUR IT BUSINESS Das Wissen über den exakten Zustand der
Mehrorganice CRM 2012 Die Neuerungen für den Entscheider
organice CRM 2012 Die Neuerungen für den Entscheider organice Software GmbH Stand: 05.03.2012 Vorwort organice CRM 2012 Die Neuerungen im Überblick Auch an dieser Stelle können wir wieder sagen organice
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrConvision Tech-Tipp SeeTec VMS Strukturen
VMS Strukturen Allgemein Eine Videosicherheitsanlage muss immer den Anforderungen des Kunden entsprechen. Wer ein Netzwerk-basiertes Videosicherheitssystem (VMS Video-Managementsystem) einsetzen will,
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrSolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung
SolBenefit - Photovoltaik- Anlagen- Betrachtung und -Auswertung Der Anlagenbetreiber einer Photovoltaik-Anlage kurz Anlage genannt will wissen, wie sich die Einspeisung, die Sonneneinstrahlung, die Kosten
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrAnwendungsbeispiel: X-Tools und EIB/KNX
CMS X-Tools Anwendungsbeispiel: X-Tools und EIB/KNX Erfassung und Verarbeitung der Betriebsparameter einer kompletten EIB/KNX Installation Web: Email: www.pionsys.com office@pionsys.com V 02.00.DE - Seite
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrDie Online-Bewerbung. Stellensuche
Die Online-Bewerbung Herzlich willkommen auf dem Karriere-Portal der AOK NORDWEST bewerben Sie sich ab sofort ganz einfach online bei uns. Auf dieser Seite: erfahren Sie, welche Bewerber-Daten wir von
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrHerzlich Willkommen. «Zielkonflikte im HR Personalverantwortliche im Spannungsfeld der Erwartungen» 5. Juni 2014. HR Club Careerplus Folie 1
Herzlich Willkommen «Zielkonflikte im HR Personalverantwortliche im Spannungsfeld der Erwartungen» HR Club Careerplus Folie 1 Wir, HR, HR Club Careerplus Folie 6 betreuen die Ressource «Mensch» Strategischer
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrN N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M
N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrANTES International Assessment. Erfolg ist kein Zufall
ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVermögen sichern - Finanzierung optimieren
I. Vermögen sichern - Finanzierung optimieren Persönlicher und beruflicher Hintergrund: geboren 1951 Bauernsohn landwirtschaftliche Lehre Landwirtschaftsschule ab 1974 Umschulung zum Bankkaufmann ab 1982
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrSenioren helfen Junioren
Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach
MehrMeinungen zur Altersvorsorge
Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion
MehrAdvanced Rendering Interior Szene
Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrSchluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b 22525 Hamburg
Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b 22525 Hamburg Tel.: 040-500 505 60 Fax: 040-500 505 61 E-Mail: info@visiondisplays.de
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrWebcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?
Webcontrolling Umsetzung in die Praxis Toll, und wie ist es wirklich? Über uns Die Scandio GmbH ist ein Software und IT-Consulting Unternehmen. Wir entwickeln individuelle Applikationen und beraten unsere
MehrDirekte Dienstleistungen der educon
Direkte Dienstleistungen der educon 1. MS Word 1.1 Umfangreiche Dokumente Haben Sie grosse Textmengen zu verarbeiten, aber Ihnen fehlt die nötige Zeit? Wir führen Ihnen die Texte zusammen, positionieren
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrLife-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg
Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg gefördert vom Das Projekt Lanceo Life-Domain-Balance gestalten - Evaluation zweier Lanceo-Ansätze Folie
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehrr? akle m n ilie ob Imm
das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
Mehr