Top 20 Sicherheitsrisiken in ABAP Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Top 20 Sicherheitsrisiken in ABAP Anwendungen"

Transkript

1 Top 20 Sicherheitsrisiken in ABAP Anwendungen Detail-Level Ausarbeitung Version 0.5 Oktober 2014 Version 1.0 Juli 2014

2 Einführung Dieses Dokument liefert detaillierte Informationen über die häufigsten und gefährlichsten Sicherheitsrisiken, die in ABAP Programmen anzutreffen sind. Es soll ABAP Entwicklern und Sicherheitstestern relevante technische Risiken aufzeigen, die sich durch ABAP Eigenentwicklungen ergeben. Insbesondere liefert es Anleitungen, die Risiken zu mitigieren. Die Einstufung der Risiken basiert auf den Ergebnissen jahrelanger Sicherheitsforschung im SAP/ABAP Umfeld, dem BIZEC APP/11 Standard* und einer statistischen Auswertung der Schwachstellen aus über 170 SAP Installationen** in deutschen Unternehmen. Im Dokument verwendete Zahlen und Informationen, die dieser statistischen Auswertung entspringen, sind mit <STAT> markiert. Die in diesem Dokument behandelten Sicherheitsfehler stellen aus Sicht des Autors den aktuellen Stand der Forschung der relevantesten Sicherheitsrisiken im ABAP Umfeld dar. Die meisten dieser Risiken können sich negativ auf die Generellen IT Kontrollen (IT General Controls / ITGC) auswirken, da sie das Change Management betreffen. Das kann in Audits unangenehme Konsequenzen haben, da praktisch alle Compliance Standards auf den ITGC basieren. Entsprechende Kenntnisse in ABAP und im Umgang mit ABAP Entwicklungswerkzeugen sind Voraussetzung für das Verständnis dieses Dokuments. * **

3 ABAP Sicherheit Generelle Hinweise Nur etwa 0,3% <STAT> aller ABAP Anwendungen in Kundenimplementierungen sind Webanwendungen. Entsprechend sind Web-spezifische Schwachstellen (fast) nicht im Fokus dieses Dokuments. Die bedeutet auch, dass Web-spezifische Sicherheitslösungen wie z.b. Web Application Firewalls die speziellen Sicherheitsrisiken von ABAP Anwendungen fast ausnahmslos nicht mitigieren können. Die Sicherheit Ihrer ABAP Anwendungen beginnt in den Köpfen Ihrer Entwickler und Tester. Es sind daher regelmäßige Schulungen für Entwickler und Tester notwendig, um diese zu sensibilisieren. Schulungen sind eine Grundvoraussetzung, um dauerhaft die TOP Sicherheitsrisiken in ABAP Code zu verhindern. Fordern Sie gegebenenfalls auch entsprechende Nachweise von Zulieferern ein. Bei der großen Menge an Eigenentwicklungen - im Schnitt 2,2 Millionen Zeilen <STAT> Code pro System - und dem steten Wandel in dem sie sich befinden, ist es in der Praxis nicht möglich/rentabel den Code vollständig manuell auf Schwachstellen zu untersuchen. Es empfiehlt sich daher zusätzlich Tools einzusetzen, die den Quellcode automatisiert regelmäßig auf Schwachstellen prüfen. Tools finden nicht alle Fehler. Aber sie sind ein effizientes Mittel, zumindest bestimmte Arten von Fehlern effizient aufzuspüren. Alle in diesem Dokument dargestellten Risiken können durch ein gutes statisches Codeanalyse-Werkzeug erkannt werden. Es ist elementar wichtig zu verstehen, dass bereits ein Sicherheitsfehler im ABAP Code ausreichen kann, um die Sicherheit sämtlicher Geschäftsdaten eines ganzen SAP Systems vollständig zu kompromittieren. Jedes SAP System enthält 9 <STAT> solcher hochkritischen Fehler. Sicherheitsbereiche Die Sicherheitsrisiken sind verschiedenen, logisch zusammengehörigen Bereichen zugeordnet. Bereich Berechtigunge n Kürze l AUTH Beschreibung Alle Geschäftsprozesse müssen ausreichend durch formal korrekte Berechtigungsprüfungen abgesichert sein. Testbarkeit TEST Sämtliche Programme müssen testbar und sämtlicher Quellcode für Audits einsehbar sein. Datenschutz DAT ABAP Code darf kritische Daten ohne Berechtigungsprüfung weder anzeigen noch aus dem Schutzbereich des SAP Systems verschieben. Injection Schwachstelle n Standard-Schu tz INJ Sämtliche Eingaben müssen hinreichend von Schadcode befreit werden, bevor sie in potentiell gefährlichen ABAP Befehlen verwendet werden. MECH Vorhandene SAP Sicherheitsmechanismen dürfen durch ABAP Code nicht umgangen werden

4 - 4 -

5 Sicherheitsrisiken 1. Berechtigungen Berechtigungen sind ein zentraler Faktor in SAP Sicherheitsprojekten. Unternehmen investieren viel Geld in die Entwicklung von Rollen- und Berechtigungskonzepten. SAP verwendet ein explizites Berechtigungsmodell. Das bedeutet, dass eine Berechtigungsprüfung nur erfolgt, wenn ein Programm die Prüfung selbst explizit ausführt. Anders ausgedrückt: ohne eine explizite Berechtigungsprüfung im Code wird nicht geprüft, ob ein Benutzer auch wirklich berechtigt ist. In selbst entwickeltem Code werden (wichtige) Berechtigungsprüfungen sehr häufig vergessen. Somit kommt das Berechtigungskonzept nicht zum tragen. Dadurch entstehen Compliance-Verstöße, die insbesondere bei Wirtschaftsprüfungen schwerwiegende Folgen haben können. Es ist daher essentiell wichtig, dass in Eigenentwicklungen Berechtigungsprüfungen überall wo sie erforderlich sind programmatisch geprüft werden und dass sämtliche Berechtigungsprüfungen auch formal korrekt programmiert sind. Berechtigungsfehler sind die häufigsten Sicherheitsfehler in ABAP Eigenentwicklungen <STAT>. Grundsätzliche Anforderungen 1. Alle Berechtigungsprüfungen in ABAP müssen mit SAP Standardmechanismen durchgeführt werden. Das bedeutet, dass entweder der Befehl AUTHORITY-CHECK OBJECT verwendet werden muss oder ein Modul, dass speziell für die Prüfung einer bestimmten Berechtigung entwickelt wurde (wie beispielsweise der SAP Funktionsbaustein 'AUTHORITY_CHECK_DATASET'). Spezielle Sicherheitsrisiken und Anforderungen Im Folgenden werden spezielle Risiken behandelt, die im Kontext von Berechtigungen auftreten. Dabei wird immer eine Empfehlungen für die Mitigation (Abschwächung) des beschriebenen Risikos abgegeben

6 AUTH-01 Fehlender AUTHORITY-CHECK in Reports Es gibt eine Vielzahl von Möglichkeiten Reports mit SAP Standardmitteln oder selbst geschriebenen Programmen zu starten. Es ist entsprechend schwierig alle diese "Report Starter" zu identifizieren und mittels restriktiver Vergabe von Berechtigungen abzusichern. Daher ist es wichtig, dass alle selbst entwickelten Reports durch explizite Berechtigungsprüfungen sicherstellen, dass nur autorisierte Benutzer mit ihnen arbeiten können. Denn wenn ein Report selbst prüft, ob der Aufrufer berechtigt ist, dann spielt es keine Rolle wie der Report gestartet wurde. Er wird nicht laufen, wenn der Benutzer nicht berechtigt ist. Hat ein Report keine Berechtigungsprüfung, besteht das Risiko dass ein Benutzer einen nicht abgesicherten Weg findet den Report zu starten und dann die darin enthaltene Geschäftslogik unberechtigt ausführt. Das Starten eines Reports erfolgt technisch immer durch den ABAP Befehl SUBMIT. Alle SAP Standardtransaktionen und Bausteine die Reports starten basieren auf diesem Befehl. Beim Aufruf eines SUBMIT Befehls führt der SAP Kernel automatisch eine Berechtigungsprüfung auf S_PROGRAM durch, sofern in den Programmeigenschaften des Reports eine Berechtigungsgruppe gepflegt ist. Ist keine Berechtigungsgruppe gepflegt, dann wird der Report ohne Berechtigungsprüfung gestartet. Wenn der Report Geschäftsdaten verarbeitet oder anzeigt, kann das je nach Kontext ein Compliance- und/oder ein Sicherheitsrisiko sein. Es gibt zwei Möglichkeiten das Risiko zu mitigieren. 1. Explizite Verwendung des Befehls AUTHORITY-CHECK OBJECT im Report. Dadurch können Sie eine genau für diesen Report relevante Berechtigungsprüfung durchführen. 2. Zuweisung einer Berechtigungsgruppe in den Programmeigenschaften. Dadurch wird bereits der Start des Reports verhindert. Unter bestimmten Umständen führt der SAP Standard die S_PROGRAM Prüfung nicht aus, auch wenn eine Berechtigungsgruppe gepflegt ist. Wir empfehlen daher Mitigation

7 AUTH-02 Fehlender AUTHORITY-CHECK vor CALL TRANSACTION Der ABAP Befehl CALL TRANSACTION startet eine beliebige SAP Transaktion. Allerdings führt dieser Befehl nicht zwingend eine Startberechtigungsprüfung (S_TCODE) durch. Dadurch kann es sein, dass Benutzer Transaktionen unberechtigt starten können. Das Starten einer Transaktion erfolgt technisch immer durch die ABAP Befehle CALL TRANSACTION und LEAVE TO TRANSACTION. Alle SAP Standardtransaktionen und Bausteine die Transaktionen starten basieren auf diesen Befehlen. Während LEAVE TO TRANSACTION eine implizite Startberechtigungsprüfung durchführt, tut CALL TRANSACTION dies nicht. Im SAP Standard gibt es verschiedene Möglichkeiten diesem Sicherheitsmangel per Konfiguration beizukommen. Diese Konfigurationsmöglichkeiten sind komplex und lassen leider Raum für Fehler. Daher sollten Entwickler immer eine explizite Startberechtigungsprüfung durchführen wenn sie den Befehl CALL TRANSACTION verwenden. Ohne eine explizite (programmatische) Prüfung könnten unberechtigte Benutzer an kritische Daten gelangen. Bevor der Befehl CALL TRANSACTION ausgeführt wird, sollte eine Berechtigungsprüfung stattfinden, um sicherzustellen, dass der aktuelle Benutzer auch berechtigt ist die Transaktion zu starten. Eine hinreichende Berechtigungsprüfung ist auf zwei Arten möglich. 1. Explizite Verwendung des Funktionsbausteins 'AUTHORITY_CHECK_TCODE', dessen umfassende Prüfung gleichzeitig verschiedene Konfigurationsvarianten berücksichtigt. 2. Seit SAP Basis Release 7.40 verfügt der Befehl CALL TRANSACTION über die Optionen WITH AUTHORITY-CHECK und WITHOUT AUTHORITY-CHECK. Entsprechend sollten Sie die Option WITH AUTHORITY-CHECK verwenden, die funktional dem Funktionsbaustein 'AUTHORITY_CHECK_TCODE' gleichwertig ist. Beispiel TRY. CALL TRANSACTION 'SM30' WITH AUTHORITY-CHECK. CATCH cx_sy_authorization_error. EXIT. ENDTRY

8 AUTH-03 Fehlender AUTHORITY-CHECK in RFC-fähigen Funktionsbausteinen Funktionsbausteine sind ein spezieller Typ ABAP Module, weil sie als "remote-fähig" konfiguriert werden können. Remote-fähige Funktionsbausteine können über das RFC Protokoll von jedem Rechner aufgerufen werden, der eine Netzwerkverbindung zum SAP System hat. Da in den meisten Unternehmen wegen der komplexen Rechtevergabe (zu) viele Benutzer S_RFC * ("Stern") Berechtigung haben können sie potentiell jeden Funktionsbaustein ausführen, der keine gesonderte Berechtigungsprüfung für die tatsächlich ausgeführte Businesslogik durchführt. Wenn beispielsweise ein Funktionsbaustein Finanzdaten verarbeitet, könnte er via RFC ausgeführt werden, obwohl die Rolle des Benutzers nicht die notwendigen relevanten (Finanz-)Berechtigungsobjekte enthält. Remote-fähige Funktionsbausteine können von externen Servern und Clients über das RFC Protokoll ausgeführt werden. Dafür müssen folgende Bedingungen erfüllt sein: Das aufrufende System benötigt Netzwerkzugriff auf den SAP Server, auf dem der Funktionsbaustein aktiv ist Das aufrufende Programm muss eine RFC Verbindung herstellen können, z.b. in dem es die JCO API der SAP einbindet, die SAP allen Kunden frei zur Verfügung stellt. Es muss ein Benutzerkonto verwendet werden, das S_RFC Privilegien zur Ausführung des Funktionsbausteins hat. Das bedeutet, dass jeder Rechner im Intranet eines Unternehmens potentiell einen remote-fähigen Funktionsbaustein ausführen kann. Auf einem SAP System existieren durchschnittlich 498 <STAT> selbst entwickelte remote-fähige Funktionsbausteine. Bei 61% <STAT> davon fehlt die Berechtigungsprüfung. Alle remote-fähigen Funktionsbausteine müssen prüfen, ob der Aufrufer berechtigt ist die zugehörige Businesslogik auszuführen. Dies sollte durch eine explizite Berechtigungsprüfung im Code erfolgen. Die zu prüfenden Berechtigungen hängen von der Business Logik ab und sollten zusammen mit den Fachverantwortlichen oder mit Sicherheitsexperten bestimmt werden

9 AUTH-04 Fehlender AUTHORITY-CHECK bei PAI Ereignissen Klassische Dynpro-Anwendungen sind bei vielen Unternehmen immer noch verbreitet im Einsatz. Häufig werden dabei Menüeinträge und Bildschirmelemente je nach den Berechtigungen der Benutzer ein- oder ausgeblendet. Es ist jedoch möglich Events gezielt auch durch direkt Eingabe ihrer Funktionscodes im SAPGUI auszulösen, selbst wenn das zugehörige Bildschirmelement nicht vorhanden bzw. deaktiviert ist. Wenn ein Bildschirmelement abgeschaltet wurde, dann darf eine Anwendung nicht (ohne adäquate Berechtigungsprüfungen) auf Events dieses Elements reagieren. Andernfalls können Benutzer ohne jedes Hilfsmittel und praktisch ohne Fachkenntnisse Berechtigungsprüfungen umgehen. Beim Anklicken von Menüeinträgen oder Buttons werden sogenannte Funktionscodes an die Anwendung gesendet. Diese Funktionscodes kann ein Benutzer aber auch direkt im Kommandofeld des SAP GUI eingeben, sofern sie ihm bekannt sind. Beispielsweise entspricht der Event des "Anzeigen" Buttons in Transaktion SE24 dem Funktionscode "WB_DISPLAY". Es ist zu beobachten, dass Entwickler diese Eigenschaft auch verwenden, um versteckte Events in Anwendungen zu platzieren - also Funktionscodes für die es gar kein Bildschirmelement gibt. Dies stellt ein hohes Risiko dar, da man auf diese Weise Hintertüren in eine Anwendung einschleusen kann. 1. Es dürfen nur Funktionscodes verarbeitet werden, die auch einem Bildschirmelement zugeordnet sind. 2. Wenn bestimmte Einträge eines Dynpro-Menüs ausgeblendet oder einzelne Buttons deaktiviert werden sollen, dann muss die Behandlung der zugehörigen Funktionscodes programmatisch ebenfalls verhindert werden. Daher müssen die Berechtigungsprüfungen nicht nur zum Zeitpunkt PBO (Deaktivierung der Bildschirmelemente) stattfinden, sondern auch zum Zeitpunkt PAI (Prüfung der zugehörigen Funktionscodes)

10 AUTH-05 Fehlende Ergebnisprüfung nach AUTHORITY-CHECK Eine explizite Berechtigungsprüfung im Code besteht aus zwei Aktionen: der Anfrage durch den Befehl AUTHORITY-CHECK OBJECT und der Auswertung des Ergebnisses in der Systemvariable sy-subrc. Findet die Ergebnisauswertung nicht (formal korrekt) statt, ist die Berechtigungsprüfung wirkungslos. Der ABAP Befehl AUTHORITY-CHECK OBJECT führt eine Berechtigungsprüfung im SAP Kernel durch. Dabei wird auch gegebenenfalls ein entsprechender Trace-Eintrag angelegt. Allerdings leitet sich aus der Prüfung im Kernel zunächst keine Konsequenz für die weitere Ausführung eines ABAP Programms ab. Nur wenn der Rückgabewert geprüft und bei unzureichender Berechtigung eine entsprechende Reaktion eingeleitet wird, ist die Berechtigungsprüfung hinreichend. Der Wert der Systemvariablen sy-subrc muss unmittelbar nach jedem Aufruf des Befehls AUTHORITY-CHECK OBJECT ausgelesen und analysiert werden. Eine Berechtigungsprüfung ist nur dann erfolgreich, wenn sy-subrc den Wert "0" hat. Beispiel AUTHORITY-CHECK OBJECT 'S_DEVELOP' ID 'DEVCLASS' FIELD 'ZHR' ID 'OBJTYPE' FIELD 'CLAS' ID 'OBJNAME' FIELD 'Z_CL_HRPAY' ID 'P_GROUP' DUMMY ID 'ACTVT' FIELD '02'. " Programm verlassen, falls Benutzer die angefragte Berechtigung nicht hat IF sy-subrc <> 0. EXIT. ENDIF. Achtung: Wird sy-subrc nicht unmittelbar nach der Berechtigungsprüfung ausgelesen, kann ein anderer ABAP Befehl den Wert überschreiben

11 AUTH-06 Unvollständiger AUTHORITY-CHECK Bei einer Berechtigungsprüfung im Code müssen alle Felder des relevanten Berechtigungsobjekts explizit einbezogen werden. Falls ein Feld bei der Prüfung vergessen wird, dann werden die Rechte des Benutzers in Bezug auf das Feld nicht geprüft. In Konsequenz ist die Prüfung unvollständig und kann zu unberechtigtem Zugang führen. Der Befehl AUTHORITY-CHECK OBJECT führt eine Berechtigungsprüfung auf das Berechtigungsobjekt und alle für das Berechtigungsobjekt angegebenen Felder aus. Jedoch werden die einem Benutzer zugewiesenen Werte ignoriert, wenn ein oder mehrere Felder des Berechtigungsobjekts nicht geprüft werden. Dies kann zu einer unerwünschten Rechteerweiterung führen, wenn ein Benutzer sehr restriktive Werte in einem Feld hat das (irrtümlich) nicht geprüft wird. Der Befehl AUTHORITY-CHECK OBJECT muss alle Felder auflisten, die dem zu prüfenden Berechtigungsobjekt angehören. Sollte ein Feld nicht benötigt werden, so ist dies explizit mittels der Option DUMMY anzuzeigen und zu dokumentieren. Der Einsatz von DUMMY zur Unterdrückung einer Feldprüfung gibt einem Auditor Aufschluss, dass (und warum) das Feld absichtlich nicht überprüft werden soll. Der Auditor kann dadurch ausschließen, dass das Feld irrtümlich vergessen wurde. Beispiel AUTHORITY-CHECK OBJECT 'S_DEVELOP' ID 'DEVCLASS' FIELD 'ZHR' ID 'OBJTYPE' FIELD 'CLAS' ID 'OBJNAME' FIELD 'Z_CL_HRPAY' " Dieses Feld wird für Klassen nicht benötigt ID 'P_GROUP' DUMMY ID 'ACTVT' FIELD '02'. IF sy-subrc <> 0. EXIT. ENDIF

12 AUTH-07 Proprietäre Berechtigungsprüfung (sy-uname) Alle Berechtigungen in SAP Systemen basieren auf den für die Benutzer gepflegten Rollen und Profilen. Die SAP Standardfunktionalität protokolliert die Ergebnisse sämtliche Berechtigungsprüfungen revisionssicher für Auditoren und Wirtschaftsprüfer. Verwendet ein Programm jedoch proprietäre Berechtigungsprüfungen, so werden weder die Rollen und Profile der Benutzer geprüft, noch korrekte Protokolle erzeugt. Es ist zu beobachten, dass Entwickler häufig Berechtigungsprüfungen basierend auf den Benutzernamen von Mitarbeitern/Entwicklern programmieren. Solche Funktionalität wird meist zu Testzwecken erstellt, aber häufig nicht entfernt bevor die Anwendung produktiv gesetzt wird. Es kommt jedoch auch vor, dass Entwickler mit diesem Mechanismus vorsätzlich Hintertüren in Anwendungen bauen. Auf SAP Systemen befinden sich mit einer Wahrscheinlichkeit von 90% <%STAT> proprietäre Berechtigungsprüfungen. Im Schnitt finden sich pro System etwa 200 <%STAT> Berechtigungs-prüfungen die auf sy-uname basieren. Proprietäre Berechtigungsprüfungen stellen ein hohes Risiko für Unternehmen dar. Sie können nicht nur bei Wirtschaftsprüfungen massive Probleme verursachen, sondern auch insgesamt ein Risiko für die Geschäftsgeheimnisse eines Unternehmens darstellen. 1. Jegliche Berechtigungsprüfung im SAP muss technisch ausschließlich durch dem Befehl AUTHORITY-CHECK OBJECT erfolgen. Der Befehl kann dabei auch indirekt verwendet werden, d.h. z.b. durch den Aufruf von SAP Modulen, die ihn verwenden. 2. Die Ausführung von Geschäftslogik basierend auf sy-uname muss per Entwicklungsrichtlinie verboten sein

13 2. Testbarkeit Ein zentrales Sicherheitskonzept im SAP Standard ist die Trennung von Entwicklungs-, Test- und Produktivsystemen. Das Testsystem hat hierbei eine wichtige Rolle. Auf dem Testsystem wird entschieden, ob eine Anwendung den Anforderungen des Unternehmens genügt. Hierbei werden sowohl funktionale als auch nicht-funktionale Qualitätsaspekte der Anwendung überprüft. Damit eine Qualitätsprüfung verlässliche Ergebnisse liefert, müssen nicht nur die Prüfer umfassende Kenntnisse im Bereich Qualitätssicherung haben. Die Anwendung selbst muss auch prüfbar sein. Das bedeutet, dass ein Prüfer die Anwendung zu Testzwecken ausführen und dass er im Zweifelsfall den Quellcode der Anwendung analysieren kann. Wenn bestimmte Funktionalitäten einer Anwendung sich auf dem Testsystem (von einem Prüfer) nicht ausführen lassen, kann der Prüfer nicht erkennen, ob sie den Qualitätsanforderungen entsprechen. In Folge dessen würde ungeprüfter Code auf ein Produktivsystem übertragen, was ein erhebliches Risiko für ein Unternehmen darstellt. Es ist daher essentiell wichtig, dass Eigenentwicklungen auf dem Testsystem hinreichend untersucht werden können. Grundsätzliche Anforderungen 1. Sämtliche Eigenentwicklungen müssen prüfbar sein. Das bedeutet, dass sämtliche Funktionalität dokumentiert, auf einem Testsystem analysierbar und ausführbar ist. Spezielle Sicherheitsrisiken und Anforderungen Im Folgenden werden spezielle Risiken behandelt, die im Kontext von Testbarkeit auftreten. Dabei wird immer eine Empfehlungen für die Mitigation (Abschwächung) des beschriebenen Risikos abgegeben

14 TEST-01 Versteckter ABAP Code Der SAP Standard erlaubt es Entwicklern, den Zugriff auf ABAP Quellcode zu verhindern. Hierzu gibt es einen Mechanismus, der auf einem speziellen Kommentar basiert. Alternativ ist zu beobachten, dass Entwickler Ihren Quellcode durch Verschleierungstechniken als Zeichenketten maskieren, zur Laufzeit wieder demaskieren, als Code speichern und ausführen. Solche Methoden ermöglichen es Schadcode auf ein System zu transportieren, der weder durch manuelle noch durch automatisierte Codeanalysen erkannt werden kann. Wenn die erste Zeile eines ABAP Quellcodes eine bestimmte Signatur enthält, dann blockiert der SAP Kernel den Lesezugriff auf diesen Quellcode. Beim Versuch versteckten Quellcode durch den Befehl READ REPORT (aus der Tabelle REPOSRC) zu lesen, kommt es entsprechend zu einem Fehler. Diesen speziellen Fehler erkennt man daran, dass sy-subrc auf den Wert 8 gesetzt wird. Beispiel *@#@@[SAP] " FORM Routine mit Hintertür in einem versteckten Include FORM geheime_backdoor. READ REPORT 'YYY_BACKDOOR' INTO icode. EDITOR-CALL FOR icode. INSERT REPORT 'YYY_BACKDOOR' FROM icode. ENDFORM. Die Verwendung von Techniken, die das Lesen von Quellcode verhindern muss per Entwicklungsrichtlinie verboten sein

15 TEST-02 Systemabhängige Ausführung Die Systemvariable sy-sysid liefert einem ABAP Programm Informationen darüber auf welchem SAP System es gerade ausgeführt wird. Diese Funktionalität wird häufig verwendet, um systemspezifische Unterschiede programmatisch abzubilden. D.h. dass sich manche Funktionen je nach dem System auf dem sie laufen leicht anders verhalten. Das führt jedoch dazu, dass die tatsächliche Funktionalität wie sie für den produktiven Einsatz der Anwendung vorgesehen ist auf dem Testsystem nicht geprüft werden kann. Dadurch wird Code ungetestet auf ein Produktivsystem transportiert. Wenn Funktionen eines Programms auf einem Qualitätssicherungssystem nicht genauso durchlaufen werden, wie auf dem Produktivsystem, kann die Qualitätssicherung keine hinreichende Testabdeckung leisten. Wenn die produktive Funktionalität eines Programms nicht testbar ist können sowohl Hintertüren als auch fehlerhafte Geschäftslogik ins Produktivsystem ausgeliefert werden. Beispiel IF sy-sysid = 'P23' lv_mailtarget = 'viktor@datenklau.ru'. ELSE. lv_mailtarget = 'admin@example.org'. ENDIF. Die Verwendung von Techniken, die die Ausführung bestimmter Code-Zweige von einem bestimmten SAP System abhängig macht muss per Entwicklungsrichtlinie verboten sein. Sollten solche Praktiken tatsächlich erforderlich sein, muss detailliert dokumentiert werden, wo sie verwendet werden und warum. Dann kann die Qualitätssicherung zumindest mittels manueller Code-Analyse erfolgen

16 TEST-03 Mandantenabhängige Ausführung Die Systemvariable sy-mandt liefert einem ABAP Programm Informationen darüber auf welchem Mandanten es gerade ausgeführt wird. Diese Funktionalität wird häufig verwendet, um mandantenspezifische Unterschiede programmatisch abzubilden. D.h. dass sich manche Funktionen je nach dem Mandanten an dem ein Benutzer angemeldet ist leicht anders verhalten. Das führt jedoch dazu, dass die tatsächliche Funktionalität wie sie für den produktiven Einsatz der Anwendung vorgesehen ist auf dem Testsystem potentiell nicht geprüft wird. Dadurch wird Code möglicherweise ungetestet auf einen produktiven Mandanten transportiert. Wenn Funktionen eines Programms auf einem Qualitätssicherungssystem nicht genauso durchlaufen werden, wie auf dem Produktivsystem, kann die Qualitätssicherung keine hinreichende Testabdeckung leisten. Wenn die produktive Funktionalität eines Programms nicht testbar ist können sowohl Hintertüren als auch fehlerhafte Geschäftslogik ins Produktivsystem ausgeliefert werden. Beispiel IF sy-mandt = '007' lv_mailtarget = 'viktor@datenklau.ru'. ELSE. lv_mailtarget = 'admin@example.org'. ENDIF. Die Verwendung von Techniken, die die Ausführung bestimmter Code-Zweige von einem bestimmten Mandanten abhängig macht muss per Entwicklungsrichtlinie verboten sein. Sollten solche Praktiken tatsächlich erforderlich sein, muss detailliert dokumentiert werden, wo sie verwendet werden und warum. Dann kann die Qualitätssicherung auf den entsprechenden Mandanten stattfinden oder zumindest mittels manueller Code-Analyse erfolgen

17 3. Datenschutz SAP Systeme enthalten eine große Menge an unternehmenskritischen Daten. Der SAP Standard sieht verschiedene Mechanismen vor, diese kritischen Daten vor unerlaubtem Zugriff zu schützen. Allerdings können auch durch Fehler in Eigenentwicklungen unerlaubte Zugriffe und Datenabflüsse ermöglicht werden. Erhält ein Mitarbeiter unerlaubt Zugriff auf Daten, so kann er diese in einem zweiten Schritt in eine vom Unternehmen nicht mehr kontrollierbare Umgebung transferieren. Grundsätzliche Anforderungen 1. Unternehmenskritische Daten müssen auch programmatisch vor unerlaubtem Zugriff geschützt sein. 2. Insbesondere gesetzliche Vorschriften (z.b. Bundesdatenschutzgesetz) sind einzuhalten. Spezielle Sicherheitsrisiken und Anforderungen Im Folgenden werden spezielle Risiken behandelt, die im Kontext von Datenlecks auftreten. Dabei wird immer eine Empfehlungen für die Mitigation (Abschwächung) des beschriebenen Risikos abgegeben

18 DAT-01 Datenlecks In SAP Systemen sind unter anderem folgende Arten von Daten gespeichert: - Finanzdaten - Personenbezogene Daten - Geschäftsgeheimnisse - Passwörter Der Schutz dieser Daten ist aus verschiedenen Aspekten für Unternehmen, Organisationen und Behörden wichtig. Dazu gehören gesetzliche Anforderungen, öffentliches Ansehen und nicht zuletzt die Wahrung von Wettbewerbsvorteilen. Beim Verlust bestimmter Daten besteht darüber hinaus auch eine Meldepflicht (siehe z.b. 42a BDSG). Bei selbstgeschriebenen ABAP Programmen wird häufig nicht die notwendige Sorgfalt im Umgang mit unternehmenskritischen Daten angewendet. Sollte ein Mitarbeiter dadurch unbefugt Zugang zu kritischen Daten erhalten, ist er in der Lage diese Daten anschließend an Dritte zu übermitteln. Ein Risiko liegt insbesondere dann vor, wenn kritische Daten unberechtigt - angezeigt (z.b. SAP GUI, HTML, UI5, Smartforms, Adobe Forms,...) - in Dateien gespeichert (sowohl Server- als auch Client-seitig) - an andere Anwendungen oder Benutzer übertragen (z.b. via RFC, HTTP, FTP,...) werden. Bei der Anzeige, der Übermittlung und dem Export kritischer Daten muss eine hinreichende Berechtigungsprüfung erfolgen. Als Vorstufe zu diesem Schutz ist es erforderlich, dass Unternehmen einen Überblick haben, welche Daten im SAP System unternehmenskritisch sind bzw. gesetzlichen Anforderungen unterliegen. Sämtliche lesenden Zugriffe auf kritische Daten müssen mit Berechtigungsprüfungen abgesichert und jeder (beabsichtigte) Abfluss dieser Daten dokumentiert sein. Vermeiden Sie insbesondere Anwendungen, die generischen Zugriff auf Daten ermöglichen (siehe MECH-03)

19 4. Injection Schwachstellen Injection Schwachstellen basieren darauf, dass ein Angreifer Steuerzeichen und/oder Kommandos durch den Datenkanal (Input) in eine Anwendung einschleust. Ein erfolgreicher Angriff kann den geplanten Programmablauf durch unerwartete Kommandos schadhaft verändern. Durch Eigenentwicklungen erhöht sich die Zahl der Eingabefelder (Input) des Systems im Schnitt um < %STAT>. Injection Schwachstellen stellen das größte Sicherheitsrisiko durch Eigenentwicklungen dar. Je nach Art der Injection kann ein Angreifer die vollständige Kontrolle über das betroffene SAP System erlangen. Generell sind die technischen Details von Injection Schwachstellen komplex, äußerst variantenreich und insgesamt sehr schwer zu verstehen. Es ist daher sowohl für Entwickler als auch für Tester ohne spezielle Schulung schwierig Schwachstellen zu erkennen bzw. zu beheben. Grundsätzliche Anforderungen 1. Bei der Verarbeitung von Benutzereingaben ist generell eine Plausibilitätsprüfung der Daten durchzuführen. Dies nennt man auch "Input Validierung". Input Validierung leistet nicht nur einen grundlegenden Sicherheitsschutz (da Steuer- und Sonderzeichen in den meisten Datenfeldern keinen Sinn machen und entfernt werden können), sondern verbessert auch die Datenqualität allgemein. Input Validierung ist so zu implementieren, dass die Eingaben mit einer Liste erlaubter Werte abgeglichen werden, d.h. mit dem sogenannten "White List Filter" Verfahren. 2. Es ist besondere Vorsicht geboten wenn Benutzereingaben mit Steuerzeichen oder Sprachelementen (Semantik) vermischt werden und das Ergebnis anschließend als Ganzes verarbeitet oder ausgeführt wird. In diesem Fall müssen sämtliche im verwendeten Kontext relevanten Steuerzeichen in den Daten unschädlich gemacht werden. Diesen Vorgang nennt man auch "Output Encodierung" oder "Escaping". Spezielle Sicherheitsrisiken und Anforderungen Im Folgenden werden spezielle Risiken behandelt, die im Kontext von Injection Schwachstellen auftreten. Dabei wird immer eine Empfehlungen für die Mitigation (Abschwächung) des beschriebenen Risikos abgegeben

20 INJ-01 ABAP Command Injection Der ABAP Sprachumfang erlaubt es ABAP Programmen zur Laufzeit neue ABAP Programme dynamisch zu erstellen und auszuführen. Dieser Mechanismus lässt sich durch Konfiguration nicht abschalten. Er funktioniert technisch ohne jede Berechtigungsprüfung und lässt sich auch ausführen, wenn ein Mandant als produktiver Mandant konfiguriert und für Änderungen gesperrt ist. Auf diesem Weg ist es auch ganz einfach möglich den SAP Standard zu ändern. Wenn ein ABAP Programm von dieser Funktionalität Gebrauch macht, dann besteht ein sehr hohes Sicherheitsrisiko für das gesamte SAP System, wenn Benutzereingaben als Teil der erstellten ABAP Programme verwendet werden. Wenn ein ABAP Programm schadhaft manipuliert wird, kann ein Angreifer die totale Kontrolle über das gesamte SAP System übernehmen. Ebenso umgeht das dynamische Erstellen von ABAP Programmen auf dem Produktivsystem implizit die Möglichkeit einer Qualitätssicherung auf dem QA System. Die Sprache ABAP hat weitgehende Zugriffsrechte auf einem SAP System. Insbesondere ist es von ABAP aus möglich beliebige Datenbankeinträge ohne jede Berechtigungsprüfung auszulesen, zu löschen oder zu manipulieren. Dadurch können sowohl Geschäfts- als auch Konfigurationsdaten beliebig verändert werden. Eine ABAP Command Injection Schwachstelle gibt einem Angreifer die totale Kontrolle über das SAP System, egal welche sonstigen Sicherheitsmaßnahmen getroffen wurden. Die ABAP Befehle INSERT REPORT und GENERATE SUBROUTINE POOL erlauben beide das dynamische Erstellen von ABAP Programmen. Die Verwendung der ABAP Befehle INSERT REPORT und GENERATE SUBROUTINE POOL muss per Entwicklungsrichtlinie verboten sein. Sollte dennoch dynamisch ABAP Code erstellt werden müssen, so muss detailliert dokumentiert werden, wo und warum dies geschieht. Dann kann die Qualitätssicherung auch mittels manueller Code-Analyse erfolgen. In keinem Fall darf Input Teil der dynamischen Erstellung von ABAP Programmen sein

21 INJ-02 OS Command Injection Der ABAP Sprachumfang erlaubt es ABAP Programmen über mehrere, technisch verschiedene Wege Kommandos an das Betriebssystem zu senden, auf dem der SAP Server installiert ist. Wenn ein ABAP Programm von dieser Funktionalität Gebrauch macht, dann besteht ein sehr hohes Sicherheitsrisiko für das gesamte SAP System, wenn Benutzereingaben als Teil der Betriebssystem-kommandos verwendet werden oder wenn vorsätzlich schadhafte Kommandos ausgeführt werden. Wenn ein Betriebssystemkommando schadhaft manipuliert wird, kann ein Angreifer die totale Kontrolle über das Betriebssystem des SAP Servers übernehmen. Vom Betriebssystem aus kann er dann in einem zweiten Schritt auch Kontrolle über das SAP System und die Datenbank erlangen. Es ist zu beobachten, dass Entwickler von folgenden ABAP Befehlen Gebrauch machen, um generisch Betriebssystemkommandos auszuführen: CALL 'SYSTEM' CALL 'ThWpInfo' OPEN DATASET FILTER CALL FUNCTION 'RFC_REMOTE_EXEC' CALL FUNCTION 'RFC_REMOTE_PIPE' Alle diese Kommandos sind gefährlich, da sie die Ausführung beliebiger Betriebssystemkommandos ermöglichen und damit die Sicherheitsmechanismen des SAP Standards aushebeln. Betriebssystemkommandos dürfen von ABAP Programmen aus nur über die Standardfunktionsbausteine 'SXPG_CALL_SYSTEM' (lokale Ausführung) und 'SXPG_COMMAND_EXECUTE' (Ausführung auf einem anderen SAP System) ausgeführt werden. Einzig diese beiden Funktionsbausteine sind im SAP Standard für die Ausführung von Betriebssystemkommandos vorgesehen. Sie ermöglichen es die Kommandos auszuführen, die zuvor mit den Transaktionen SM49 oder SM69 erstellt wurden. Durch diese Transaktionen hat ein Administrator die Kontrolle darüber welche Betriebssystemkommandos auf einem SAP Server ausgeführt werden können. Die Ausführung der generell erlaubten Betriebssystemkommandos muss zusätzlich über das Berechtigungsobjekt S_LOG_COM nur den befugten Benutzern freigeschaltet werden. In keinem Fall darf Input Teil der Ausführung von Betriebssystemkommandos sein

22 INJ-03 Native SQL Injection ABAP Programme können über die ADBC (ABAP Database Connectivity) Schnittstelle beliebige native SQL Befehle an die Datenbank senden. Dadurch können auch viele Befehle ausgeführt werden, die die Standard Open SQL Schnittstelle von ABAP gar nicht ausführen kann. Insbesondere können auch mehrere Befehle hintereinander durch Verkettung ausgeführt werden. Sollte ein Befehl, der an die ADBC Schnittstelle gesendet wird Benutzereingaben enthalten, besteht das Risiko, dass der Befehl schadhaft verändert wird. Da fast alle kritischen Geschäfts- und Konfigurationsdaten in der Datenbank liegen, kann ein Angreifer durch eine Native SQL Injection die totale Kontrolle über den SAP Server übernehmen. Beispielsweise gibt ein UPDATE auf die "richtige" Tabelle einem Benutzer SAP_ALL Rechte. Die ADBC Schnittstelle erlaubt es ABAP Programmen dynamisch Zeichenketten zusammenzusetzen und dann als native(n) SQL Befehl(e) an die Datenbank zu senden. ADBC basiert technisch auf mehreren Kernel Calls und ist durch die Klassen CL_SQL_STATEMENT, CL_SQL_PREPARED_STATEMENT und CL_SQL_CONNECTION verschalt. Da die gängigen Datenbanken die Verkettung von SQL Befehlen erlauben, kann eine native SQL Injection den aktuellen SQL Befehl abschließen und einen ganz anderen Befehl ausführen. Native SQL Befehle ermöglichen über den Funktionsumfang von Open SQL hinaus unter anderem: - das Anlegen von neuen Datenbankbenutzern - das Entfernen von Tabellen - das Löschen der gesamten Datenbank Beachten Sie bitte, dass der Einsatz von ADBC noch andere Sicherheitsrisiken (jenseits von SQL Injection) birgt, da bestimmte Standardmechanismen wie z.b. die automatische Mandantentrennung nicht greifen. Die Verwendung von ADBC sollte per Entwicklungsrichtlinie verboten sein. Das verhindert zusätzlich Risiken im Zusammenhang mit MECH-01. Sollte es wichtige Gründe für den Einsatz von ADBC geben, so muss detailliert dokumentiert werden, wo und warum dies geschieht. Ziehen Sie beim Einsatz von ADBC auf jeden Fall Sicherheitsexperten hinzu, da sowohl die Wahrscheinlichkeit als auch die Auswirkung von Sicherheitsfehlern sehr hoch ist. In keinem Fall darf Input Teil der Ausführung von ADBC Befehlen sein

23 INJ-04 Directory Traversal ABAP Programme greifen in verschiedenen Anwendungsszenarien lesend und/oder schreibend auf das Dateisystem des SAP Servers zu. Häufig werden dabei Dateiname und/oder Pfad durch Benutzereingaben bestimmt. Gelingt es einem Benutzer durch schadhafte Eingaben den Dateinamen/-Pfad zu verändern, kann dies zu einem unberechtigten Zugriff führen. Dadurch können potentiell beliebige Dateien auf dem SAP Server (je nach Art des Zugriffs) unbefugt gelesen oder überschrieben werden. Dies ist z.b. im Falle von Konfigurationsdateien, Logs, und Systemprogrammen ein Sicherheitsrisiko. In Pfad- bzw Dateinamen haben die Zeichenfolgen '../' und '..\' eine besondere Bedeutung. Je nach Betriebssystem wechseln sie den Pfad eine Ebene in Richtung Hauptverzeichnis. Die Zeichenkette 'C:\tmp\sap\customer\..\..\..\windows\saplogon.ini' verweist effektiv auf die Datei 'C:\windows\saplogon.ini'. Gibt wie in diesem Beispiel die Anwendung den Pfad vor und der Anwender den (vermeintlichen) Dateinamen (im Beispiel rot markiert), so kann dies zu unerwarteten Nebeneffekten führen. Durch geschicktes traversieren der Verzeichnisstruktur kann der Anwender unerlaubt Zugriff auf Dateien in beliebigen anderen Verzeichnissen erhalten. Relevant für einen Angriff sind die Zeichenfolgen '../' und '..\'. Führt die Anwendung keine hinreichende Prüfung der Benutzereingaben durch, gibt sie damit unbefugten Anwendern weitreichenden Zugriff. Wenn auf Dateien eines SAP Servers zugegriffen wird, sollten möglichst keine Benutzereingaben für den Dateinamen bzw Pfad verwendet werden. Muss ein Teil des Pfades oder des Dateinamens per Benutzereingaben bestimmbar sein, dann muss der SAP Standard Funktionsbaustein 'FILE_VALIDATE_NAME' für die Validierung verwendet werden. Dieser Baustein prüft, ob die für den Dateizugriff erstellte Zeichenkette auch tatsächlich eine Datei innerhalb oder unterhalb des vorgegebenen Anwendungsverzeichnisses darstellt. Im obigen Beispiel würde der Baustein erkennen, dass das vorgegebene Anwendungsverzeichnis verlassen wurde. Weiter Details dazu finden Sie in SAP Note

24 INJ-05 Open SQL Injection Open SQL bietet die Möglichkeit, Teile eines bereits kompilierten SQL Befehls erst zur Laufzeit zu definieren. Dies nennt man auch dynamisches Open SQL. Werden im dynamischen Teil des Open SQL Befehls Benutzereingaben verarbeitet, kann der betroffene Open SQL Befehl schadhaft manipuliert werden. Dadurch kann ein Angreifer sich unberechtigten Zugang zu Daten beschaffen. Folgende Elemente der Open SQL Befehle können zur Laufzeit gesetzt werden: Tabellenname WHERE Bedingung SET Bedingung GROUP BY Bedingung HAVING Bedingung Beispiel PARAMETERS value type string. CONCATENATE `bname='` value `'` INTO lv_where. DELETE FROM usr01 WHERE (lv_where). Im obigen Beispiel werden alle Datensätze gelöscht, wenn die WHERE Bedingung wie folgt manipuliert wird: Input ' OR MANDT LIKE '% Zusammengesetzte WHERE Bedingung bname='' OR MANDT LIKE '%' Die Verwendung von dynamischem Open SQL sollte per Entwicklungsrichtlinie verboten sein. Dadurch reduziert sich das Risiko erheblich, da es mehrere technisch verschiedene Angriffsvektoren gibt. Die Klasse CL_ABAP_DYN_PRG enthält einige Methoden, die Manipulationen durch Benutzereingaben verhindern können. Die Anwendung dieser Methoden ist jedoch nicht einfach. Daher empfiehlt es sich die Entwicklungsrichtlinien hinreichend detailliert zu erweitern oder einen Sicherheitsexperten hinzuzuziehen. Beispiel PARAMETERS value type string. " Mitigation einer SQL Injection in einer dynamischen WHERE Bedingung lv_safe = cl_abap_dyn_prg=>quote_str( value ). CONCATENATE `bname=` lv_safe INTO lv_where DELETE FROM usr01 WHERE (lv_where).

25 INJ-06 Cross-Site Scripting Bei der Entwicklung von BSP Anwendungen müssen Entwickler häufig spezielle Layoutvorgaben umsetzen. Dazu müssen sie eigenes HTML Markup schreiben und Benutzereingaben einbetten. Werden die Benutzereingaben ohne Output Encodierung eingebettet, kann das HTML Markup schadhaft manipuliert werden. Dadurch können insbesondere schadhafte JavaScript Programme in die BSP Anwendung eingeschleust werden, die auf dem Rechner der Benutzer ausgeführt werden. Diese Art von Angriff nennt man Cross-Site Scripting oder XSS. Durch Cross-Site Scripting sind verschiedene Angriffe möglich: Zugriff auf sämtliche Daten der Anwendung Zugriff auf das Dateisystem und die Dateien des angegriffenen Anwenders Portscans auf das angebundene Intranet vom Rechner des angegriffenen Anwenders aus Digitaler Identitätsdiebstahl Ausführen von Geschäftslogik im Namen und mit den Berechtigungen des angegriffenen Anwenders Eine umfängliche Analyse von XSS Risiken können Sie dem englischsprachigen Dokument "The Cross Site Scripting Threat" entnehmen: Cross-Site Scripting ist eine extrem variantenreiche Schwachstelle. Es empfiehlt sich daher, auf selbst entwickeltes HTML in BSP Anwendungen oder HTTP Handlern möglichst zu verzichten. Rendering Mechanismen wie Web Dynpro oder UI5 generieren HTML automatisiert. Da Entwickler nicht mehr in das HTML Rendering eingreifen können, sind diese Plattformen deutlich sicherer in Bezug auf XSS. Eine Umfassende Anleitung zum Schutz vor XSS Schwachstellen würde den Rahmen dieses Dokuments sprengen. Entwickler brauchen unbedingt eine fallabhängige Anleitung, wie sie die Risiken vermeiden. Einige technische Informationen finden Sie in folgenden SAP Hinweisen: Hinweis Hinweis Hinweis Hinweis offizielle Dokumentation bzgl HTMLB Encodierung - offizielle Dokumentation bzgl forceencode - offizielle Dokumentation bzgl forceencodeotr - offizielle Dokumentation verschiedener Encodierungsfunktionen

26 5. Standard-Schutz Der SAP Standard stellt Unternehmen verschiedene Sicherheitsmechanismen zum Schutz Ihrer Daten zur Verfügung. Entsprechend basieren viele Sicherheitsstrategien von Unternehmen darauf, dass die Mechanismen im SAP Standard ein solides Fundament darstellen und nicht unterlaufen werden (können). Zu diesem Mechanismen gehören unter anderem: - Mandantentrennung - Identity Management - Rollen und Berechtigungen - Getrennte Entwicklungs-, Test- und Produktivsysteme - Logging Grundsätzliche Anforderungen 1. ABAP Programme dürfen Sicherheitsmechanismen des SAP Standards nicht aushebeln. 2. Wenn der SAP Standard einen Sicherheitsmechanismus für bestimmte Aufgaben vorsieht, dann muss dieser Sicherheitsmechanismus auch in ABAP Programmen verwendet werden. Spezielle Sicherheitsrisiken und Anforderungen Im Folgenden werden spezielle Risiken behandelt, die im Kontext von bestehenden SAP Sicherheitsmechanismen auftreten. Dabei wird immer eine Empfehlungen für die Mitigation (Abschwächung) des beschriebenen Risikos abgegeben

27 MECH-01 Zugriff auf Daten eines anderen Mandanten Der SAP Kernel sorgt dafür, dass Open SQL Befehle nur auf Daten aus demjenigen Mandanten zugreifen, an dem der Benutzer angemeldet ist. Dadurch eine Trennung der Daten aus unterschiedlichen Mandanten gewährleistet. Es gibt jedoch verschiedene Möglichkeiten die automatische Mandantentrennung (bewusst) abzuschalten. Sollte eine Anwendung Daten aus einem anderen Mandanten verarbeiten, umgeht sie die für die Verarbeitung notwendigen Berechtigungen. Für einen legitimen Zugriff ist nämlich ein Benutzerkonto mit entsprechenden Rechten auf dem relevanten Mandanten erforderlich. Der Zugriff auf Daten eines anderen Mandanten ist vor allem bei Systemen gefährlich, deren SAP Mandanten verschiedene Unternehmen abbilden. Das betrifft insbesondere Hosting Systeme. Die Open SQL Befehle SELECT, OPEN CURSOR, DELETE, INSERT, MODIFY und UPDATE können durch die Option CLIENT SPECIFIED die Mandantentrennung des SAP Kernels gezielt deaktivieren. Beispiel " Mandantenübergreifende Ausgabe aller Rentenversicherungsnummern im System SELECT RVNUM FROM PA0013 INTO lv_rvnum CLIENT SPECIFIED. WRITE: / lv_rvnum. ENDSELECT. Mandantenübergreifender Datenzugriff mittels Open SQL kann nicht durch die Vergabe von Berechtigungen verhindert werden. Open SQL macht keinerlei implizite Berechtigungsprüfungen. Eine Mandantentrennung findet darüber hinaus bei nativem SQL nicht automatisch statt. Das bedeutet, dass sämtliche Datenbankzugriffe mittels ADBC oder der Verwendung des Befehls EXEC SQL in einem Audit geprüft werden müssen. Auch natives SQL macht keinerlei implizite Berechtigungsprüfungen. Die Verwendung der Open SQL Option CLIENT SPECIFIED sollte per Entwicklungsrichtlinie verboten sein. Datenzugriff mittels EXEC SQL sollte per Entwicklungsrichtlinie verboten sein. Die Verwendung von ADBC sollte per Entwicklungsrichtlinie verboten sein. Das verhindert zusätzlich Risiken im Zusammenhang mit INJ

28 Sollte es wichtige Gründe für den Einsatz von mandantenübergreifenden Zugriffen geben, so muss detailliert dokumentiert werden, wo und warum dies geschieht

29 MECH-02 Generische Ausführung von Programmen oder Funktionen Für die Ausführung von Programmen, Methoden, Funktionsbausteinen und anderen Modulen stehen im SAP Standard verschiedene Transaktionen zur Verfügung. Der Zugriff auf diese Transaktionen kann durch eine gezielte Vergabe von Berechtigungen reguliert werden. Der eingeschränkte Zugriff auf diese Transaktionen ist ein wichtiger Bestandteil von Audits. Technisch gesehen basiert die Ausführung von ABAP Modulen wiederum auf ABAP Befehlen. Das bedeutet, dass Eigenentwicklungen durchaus in der Lage sind, beliebige Arten von ABAP Modulen generisch zu starten. Somit besteht das Risiko, dass die Absicherung von Transaktionen wie z.b. SE24, SE37 und SA38 durch Eigenentwicklungen ausgehebelt wird. Die ABAP Befehle CALL TRANSACTION, CALL FUNCTION und CALL METHOD führen keine Berechtigungsprüfung für die Ausführung von Transaktionen, Funktionsbausteinen und Methoden durch. Bei SUBMIT findet nur dann eine Berechtigungsprüfung auf S_PROGRAM statt, wenn für das auszuführende Programm eine Berechtigungsgruppe hinterlegt ist. Wenn Eigenentwicklungen Anwendern erlauben generisch ABAP Module auszuführen, umgehen Sie damit die (abgesicherten) Standardtransaktionen, die dafür vorgesehen sind. Beispiel " Generischer Report-Starter PARAMETERS prog TYPE string. SUBMIT prog. Die generische Ausführung von Transaktionen, Programmen, Funktionsbausteinen und Methoden sollte per Entwicklungsrichtlinie verboten sein. Sollte es wichtige Gründe für eine generische Ausführung geben, so muss detailliert dokumentiert werden, wo und warum dies geschieht. Insbesondere müssen auch alle erforderlichen (Berechtigungs-)Prüfungen durchgeführt werden, die die entsprechenden SAP Standardtransaktionen zur Absicherung dieses Risikos durchführen

30 - 30 -

31 MECH-03 Generischer Zugriff auf Tabelleninhalte Der SAP Standard stellt verschiedene Transaktionen zur Verfügung, die den Zugriff auf Datenbanktabellen ermöglichen. Beispielsweise SM30, SE16 und SE16N. Diese SAP Transaktionen führen umfangreiche (Berechtigungs-)Prüfungen durch, um den Zugriff auf kritische Daten einzuschränken. Der Zugriff auf diese Transaktionen kann durch eine gezielte Vergabe von Berechtigungen reguliert werden. Der eingeschränkte Zugriff auf diese Transaktionen ist ein wichtiger Prüfbestandteil von Audits. Technisch gesehen basieren die SAP Standardtransaktionen, die die Datenbank auslesen auf dem Befehl SELECT. Das bedeutet, dass auch Eigenentwicklungen in der Lage sind, generisch Daten aus der Datenbank zu lesen. Somit besteht das Risiko, dass die Absicherung von Transaktionen wie z.b. SM30, SE16 und SE16N durch Eigenentwicklungen ausgehebelt wird. Mittels dynamischem Open SQL kann ein Entwickler Programme mit generischem Tabellenzugriff entwickeln. Da Open SQL keine Berechtigungsprüfungen durchführt, kann dadurch eine Hintertür entstehen. Beispiel " Generischer Tabellen-Leser PARAMETERS table TYPE string. DATA alv TYPE REF TO cl_salv_table. DATA lr_data TYPE REF TO data. FIELD-SYMBOLS <ft_table> TYPE STANDARD TABLE. CREATE DATA lr_data TYPE STANDARD TABLE OF (table). ASSIGN lr_data->* TO <ft_table>. SELECT * FROM (table) INTO TABLE <ft_table>. cl_salv_table=>factory(importing r_salv_table = alv CHANGING t_table = <ft_table> ). alv->display( ). Generisches Auslesen von Tabelleninhalten sollte per Entwicklungsrichtlinie verboten sein. Sollte es wichtige Gründe für eine generische Ausführung geben, so muss detailliert dokumentiert werden, wo und warum dies geschieht. Insbesondere müssen auch alle erforderlichen (Berechtigungs-)Prüfungen durchgeführt werden, die die entsprechenden SAP Standardtransaktionen zur Absicherung dieses Risikos durchführen

32 - 32 -

33 Weiterführende Informationen Autor / Expertise Andreas Wiegenstein - der Autor dieses Dokuments - arbeitet beim deutschen SAP Sicherheitsunternehmen Virtual Forge GmbH und befasst sich seit 2003 mit SAP Sicherheit. Er ist Co-Autor verschiedener Standardwerke im Bereich SAP/ABAP Sicherheit: "Sichere ABAP Programmierung" - SAP Press (August 2009) ISBN: "Best Practice Leitfaden Development" - DSAG 2013 Experten von Virtual Forge haben insgesamt über 100 Anerkennungen von der SAP AG für Ihre Beiträge an gemeldeten 0-Day Schwachstellen im SAP Standard erhalten. Virtual Forge hält regelmäßig Vorträge über SAP Sicherheit auf internationalen SAP- / Sicherheits-Konferenzen wie Troopers, DeepSec, IT Defense, DSAG, BlackHat, RSA, Hack in the Box, SAP TechEd. Sie können bei Fragen jederzeit mit dem Autor in Kontakt treten (via Xing oder Über Virtual Forge Virtual Forge ist ein unabhängiger Anbieter von Sicherheits-, Compliance- und Qualitätsprodukten für SAP-Systeme und -Anwendungen mit Hauptsitz in Heidelberg. Virtual Forge unterstützt SAP-Kunden bei der automatischen Risikoerkennung und Fehlerkorrektur sowie bei präventiven Maßnahmen und dauerhaften Kontrollen von Risiken in der gesamten SAP-Landschaft

34 Haftungsausschluss In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden von der Virtual Forge GmbH bereitgestellt und dienen ausschließlich Informationszwecken. SAP, ABAP und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Die Virtual Forge GmbH übernimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation. Aus den in dieser Publikation enthaltenen Informationen ergibt sich keine weiterführende Haftung. Kein Teil dieser Publikation darf in irgendeiner Form oder zu irgendeinem Zweck reproduziert oder übertragen werden ohne die ausdrückliche Einwilligung der Virtual Forge GmbH

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012)

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Um Auswertungen mit BIRT vornehmen zu können, wird die "BIRT ReportEngine" benötigt. Diese ist in der "Foconis Paketdatenbank 1.0.2"

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Hinweise zum stadtmobil-buchungssystem

Hinweise zum stadtmobil-buchungssystem Hinweise zum stadtmobil-buchungssystem Öffnen Sie mit Ihrem Browser die Seite: http://www.stadtmobil.de oder gehen Sie direkt über mein.stadtmobil.de. Rechts oben finden Sie den Kundenlogin. Wählen Sie

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Hinweise zur Installation von MySQL

Hinweise zur Installation von MySQL Hinweise zur Installation von MySQL Im Folgenden werden einige Hinweise gegeben, die die Einrichtung einer MySQL-Lernumgebung am eigenen Windows-Rechner erleichtern sollen. Der Text ist vor allem für diejenigen

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Anleitung zu GermanLegal 1.3

Anleitung zu GermanLegal 1.3 Anleitung zu GermanLegal 1.3 Was sind permanente Rechnungen? In Deutschland macht man sich normalerweise über solche Dinge keine Gedanken. Wer als ISP WHMCS nutzt, muss dies aber. WHMCS erlaubt ungehinderte

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr