Technische Unterstützung von Audits bei Cloud-Betreibern

Größe: px
Ab Seite anzeigen:

Download "Technische Unterstützung von Audits bei Cloud-Betreibern"

Transkript

1 Thomas Kunz, Peter Niehues, Ulrich Waldmann Technische Unterstützung von Audits bei Cloud-Betreibern Automatisierte Kontrolle auf Basis sicherer -Daten Jährliche Audits reichen in Cloud-Umgebungen nicht aus. Die typischen Eigenschaften des Cloud Computing führen zu einer gemeinsamen Nutzung und dynamischen Zuordnung von Ressourcen und erfordern daher eine kontinuierliche und kundenspezifische Kontrolle. Dieser Artikel beschreibt das Konzept eines automatisierten Testats zur technischen Unterstützung eines Auditors und die Sicherung von - Daten, die als Datenbasis für die Kontrollen beim Cloud-Betreiber dienen sollen. 1 1 Hintergrund Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-Diensten stellt Unternehmen vor die Problematik, auf der 1 Es handelt sich um einen Beitrag, der im Rahmen des Projekts CloudCycle entstanden ist. CloudCycle wird vom BMWi auf Grund eines Beschlusses des deutschen Bundestages im Förderschwerpunkt TrustedCloud gefördert. Thomas Kunz Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie. thomas.kunz@sit.fraunhofer.de Peter Niehues Projektleitung bei der regio it gesellschaft für informationstechnologie mbh Peter.Niehues@regioit.de Ulrich Waldmann Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie. ulrich.waldmann@sit.fraunhofer.de einen Seite für die Sicherheit und den Schutz ihrer Daten verantwortlich zu sein, aber auf der anderen Seite die Kontrolle über die Verarbeitung ihrer Daten zu verlieren. Cloud-Kunden beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen und Abläufe. Als Lösung hierfür werden in diesem Zusammenhang oft Kontrollen von unabhängigen externen Auditoren genannt, die in Zertifikaten oder Testaten bestimmte (Sicherheits-) Eigenschaften beim Cloud-Betreiber bestätigen. Für die Auftragsdatenverarbeitung im Cloud-Umfeld hat die AG Rechtsrahmen des Technologieprogramms Trusted Cloud 2 beispielsweise eine Testat-Lösung als Alternative zur persönlichen Vor-Ort-Kontrolle des Auftraggebers vorgeschlagen, durch welche die notwendigen Datenschutzkontrollen an Hand einheitlicher Prüfkriterien von einer unabhängigen, akkreditierten Stelle (Auditor) vorgenommen würde. Dieser Vorschlag wurde in [5] vorgestellt und aus rechtlicher Sicht diskutiert. Der vorliegende Artikel greift diese Thematik auf und zeigt ein Konzept für eine technische Umsetzung. Der Bedarf nach unabhängigen Audits als Voraussetzung für die Nutzung von Cloud- Diensten wird am Beispiel von Bildungseinrichtungen gezeigt, zudem wird die technische Problematik von Audits in Cloud- Umgebungen beschrieben. Als Lösung wird das Konzept eines automatisierten Testats auf Basis sicherer -Daten als kontinuierlich anwendbare, technische Unterstützung für einen Auditor vorgestellt. 1.1 Beispiel: Bildungseinrichtungen Bildungseinrichtungen wie Schulen stellen neben der notwendigen IT-Infrastruktur zur Verwaltung des Schulbetriebs die Fachsoftware für die pädagogische Ausbildung der Schüler in den Klassenräumen zur Verfügung. Häufig wird die verwendete Software innerhalb der Schulen dezentral auf den Clients oder 2 Nähere Informationen unter DuD Datenschutz und Datensicherheit

2 maximal auf den Servern in den lokalen Schulnetzen betrieben. Selten erfolgt eine Betreuung durch regionale, kommunale Rechenzentren. Die IT-Infrastruktur wird oft durch den Lehrkörper selbst oder auch arbeitsteilig durch die EDV-Abteilung der Schulträger (Stadt- und Landkreise) betreut. Aus dieser Situationsbeschreibung werden bereits zwei grundlegende Problemstellungen sichtbar: Jede Schule betreibt ihre eigene, dezentrale IT-Infrastruktur, was IT-Insellösungen zur Folge hat, die untereinander nicht miteinander kommunizieren können. Jede IT-Insel beherbergt unterschiedliche Systemkomponenten und Anwendungen, die jeweils einzeln betreut und gepflegt werden müssen. Genau hier liegt das zweite Problem. Der Lehrkörper selbst übernimmt die Betreuung der IT-Infrastruktur, obwohl dies über sein originäres Aufgabengebiet hinausgeht und zusätzlichen Zeitaufwand erfordert. Die Abkehr von solchen lokal ausgerichteten IT-Konzepten hin zu einer flexiblen Nutzung von Ressourcen und einer Vernetzung der Schulen mittels Cloud Computing bietet die Möglichkeit, Effizienzpotenziale zu nutzen. Mit der Verlagerung in die Cloud müssen die Schulen allerdings gleichzeitig neue Herausforderungen meistern, die sich größtenteils auf den Bereich des Datenschutzes und der Compliance konzentrieren. In dem Moment, in dem eine Schule nicht mehr auf ihre eigene, dezentrale IT-Infrastruktur zurückgreift und Dienste des Cloud Computing in Anspruch nimmt, ist sie in besonderem Maße an die gesetzlichen Rahmenbedingungen zur Verarbeitung von personenbezogenen Daten im Auftrag gebunden. Im Extremfall muss die Schule für jede Fachsoftware aus der Cloud einen eigenen Vertrag zur Auftragsdatenverarbeitung abschließen und die Einhaltung des Vertrags kontrollieren. Das ist auf Grund der Vielfalt und Heterogenität der eingesetzten Schulsoftware praktisch unmöglich und könnte im Zweifelsfall mehr Aufwand erzeugen, als der Betrieb der Software im schuleigenen Netzwerk. Hinzu kommen neue Herausforderungen, die in den bisherigen IT-Konzepten als gelöst galten. Die Schulen sind an die landesspezifischen Verordnungen zum Datenschutz gebunden. Demnach ist gefordert, die Netzbereiche des pädagogischen Bereichs von denen des Verwaltungsbereichs logisch zu trennen. Im Rahmen des Forschungsprojektes CloudCycle 3 wurde hierzu eine rechtliche Einschätzung publiziert, die den Schulen als Orientierungshilfe dienen soll. 4 Die logische Trennung der beiden Netzbereiche muss auch im Fall der Nutzung von Cloud-Diensten eingehalten werden. Der Nachweis der Trennung wird insbesondere dann zu einer Herausforderung, wenn ein und derselbe Cloud-Betreiber unterschiedliche Cloud-Angebote für Pädagogik und Verwaltung anbietet. Die Einhaltung derartiger Anforderungen in der Cloud muss für die Schulen nachvollziehbar und nachweisbar sein. Vielversprechende Lösungsansätze sind hierbei die Konzepte der Audits und Testate. 1.2 Problematik von Audits Ein Audit in einer Cloud-Umgebung gestaltet sich aufgrund der spezifischen Eigenschaften von Cloud Computing als äußerst A. Selzer, J. Bergner: Rechtliche Stellungnahme zur physischen oder logischen Trennung von Schulverwaltungsnetz und pädagogischem Netz, www. cloudcycle.org/cms/wp-content/uploads/2013/01/trennung-von-lern-und-verwaltungsnetz1.pdf schwierig. Die Skalierbarkeit und Flexibilität des Cloud Computing führt durch die dynamische, am Bedarf orientierte Zuordnung von Computerressourcen zu komplexen und sich ständig wandelnden Systemstrukturen mit potentiell wechselnden Auftragnehmern. Das hocheffiziente gemeinsame Nutzen von Softund Hardware-Ressourcen durch viele Mandanten (Cloud-Kunden) erhöht die Komplexität zusätzlich. Zudem besteht die Problematik, dass unterschiedliche Cloud-Kunden auch unterschiedliche (Sicherheits-) Anforderungen an die von ihnen genutzten Cloud-Dienste und die Cloud-Betreiber haben können. Jährliche Audits beim Cloud-Betreiber durch einen externen Auditor sind daher nicht ausreichend, um die beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen überprüfen und einschätzen zu können. In [2] wird daher eine kontinuierliche Kontrolle basierend auf Monitoring, Audits und Tests gefordert. Zudem ist ein Auditor nicht in der Lage, die Einhaltung spezifischer Anforderungen einzelner Cloud-Kunden gezielt zu überprüfen. Beispielsweise könnte ein Cloud-Kunde fordern, dass seine Daten ausschließlich in Deutschland verarbeitet werden, während andere Kunden den gesamten EWR als Verarbeitungsstandort zulassen könnten. Eine kontinuierliche und kundenspezifische Kontrolle durch einen externen Auditor ist nur mit Hilfe technischer Unterstützung auf Basis von automatisierbaren Überprüfungen möglich. 2 Testat In einem Testat bestätigt ein externer Auditor, dass bestimmte Sicherheitskriterien beispielsweise in den Rechenzentren eines Cloud-Betreibers erfüllt sind. Hierzu überprüft der Auditor, welche Sicherheitsmaßnahmen beim Cloud-Betreiber eingesetzt werden und ob diese als ausreichend angesehen werden, die vorgegebenen Sicherheitskriterien zu erfüllen. Das im Folgenden vorgestellte Konzept für ein Testat geht von zum Teil automatisierten Überprüfungen beim Cloud-Betreiber aus, deren Ergebnisse in einem automatisiert erstellten Testat festgehalten werden. Die Automatisierung der Prüfungen erlaubt jederzeit durchführbare Prüfungen und somit eine kontinuierliche Kontrolle, ohne dass ein Auditor vor Ort sein muss. Die automatisierten Überprüfungen eignen sich daher besonders für Kontrollen von Cloud-Diensten, weil die sich dynamisch ändernden Cloud-Systeme nur automatisiert erfasst und verfolgt werden können. Beispielsweise könnte der Verarbeitungsstandort von Kundendaten einer spezifischen kontinuierlich überprüft werden. Es können jedoch nicht alle Überprüfungen automatisiert durchgeführt werden. Dies gilt insbesondere für die Überprüfung von organisatorischen Maßnahmen und der Einschätzung von Schutzmaßnahmen von Gebäuden, wie Blitzschutz etc. Diese Überprüfungen obliegen nach wie vor dem Auditor und erfordern seine Präsenz beim Cloud-Betreiber. Das hier vorgestellte Testat besteht somit aus einem automatisiert erstellten Teil und den Testergebnissen des Auditors. Die Automatisierbarkeit von Kontrollen setzt voraus, dass automatisch auswertbare Daten für die Prüfungen zur Verfügung stehen, anhand derer die Einhaltung von Prüfkriterien beim Cloud- Betreiber überprüft werden kann. Die Daten, auf deren Basis das automatisierte Testat erstellt wird, müssen vollständig, authentisch und integer sein und die Abläufe im gesamten Lebenszyk- 522 DuD Datenschutz und Datensicherheit

3 Abbildung 1 Kundenspezifische Prüfkriterien 1. Auswahl eines Cloud-Dienstes und Vertragsabschluss Kunde 2. Setzen der kundenspezifischen Policy 3. Nutzen der T Testat 5. Ausstellen eines Testats wird überprüft, ob die in der Policy enthaltenen Anforderungen erfüllt werden. Wesentlich für eine automatisierte Durchführung der Überprüfungen ist, dass die Policy in einer formalen Sprache beschrieben ist. S PP P S Cloud-Dienste mit Policy (abstrakt) Cloud-Betreiber mit Policy (kundenspezifisch) lus einer Instanz eines Cloud-Dienstes wiedergeben. Im Folgenden werden die Herleitung der Prüfkriterien und die Erstellung eines Testats vorgestellt. 2.1 Prüfkriterien Die Prüfkriterien können einerseits aus gesetzlichen Regelungen, wie z. B. der Auftragsdatenverarbeitung, dem Finanz-, Gesundheits- oder Versicherungswesen, hergeleitet werden. Andererseits kann aber auch der Kunde individuelle Anforderungen an den Cloud-Betreiber oder an die von ihm genutzten Cloud-Dienste formulieren, welche ebenfalls als Grundlage für Prüfkriterien dienen können. Beispiele für Prüfkriterien können der Speicherstandort der Kundendaten (z. B. Deutschland, EWR, Schweiz) und der Grad der Kundentrennung (z. B. dedizierter Server oder gemeinsamer Server) sein. Abbildung 1 zeigt die Erzeugung kundenspezifischer Prüfkriterien. Die von den Cloud-Betreibern angebotenen Dienste verfügen jeweils bereits über eine Policy, welche Anforderungen z. B. an den Cloud-Betreiber oder die Laufzeitumgebung des Dienstes enthält. Diese Policy kann beispielsweise vom Hersteller des Cloud-Dienstes vorgegeben werden. Sie wird als abstrakte Policy bezeichnet, da sie nicht kundenspezifisch ist. Nachdem ein Kunde einen der angebotenen Cloud-Dienste ausgewählt und mit dem Cloud-Betreiber einen Vertrag bezüglich der Nutzung des Dienstes abgeschlossen hat, hat der Kunde die Möglichkeit, diese abstrakte Policy um eigene Anforderungen zu ergänzen. Denkbar ist auch, dass die Policy Wahlmöglichkeiten für den Kunden vorgibt. Beispielsweise könnte der Kunde zwischen verschiedenen Speicherstandorten für seine Daten wählen oder er könnte ein bestimmtes Sicherheitsniveau hinsichtlich der Verschlüsselung seiner Daten auswählen. Hat der Kunde auf diese Weise seine Anforderungen gesetzt, erzeugt der Cloud-Betreiber für ihn eine Instanz des Dienstes, die vom Kunden genutzt werden kann und die nun eine kundenspezifische Policy enthält. Wird nun zu einem späteren Zeitpunkt ein Auditor beauftragt, den Cloud-Betreiber und die des Kunden zu kontrollieren, bildet diese kundenspezifische Policy die Grundlage für die durchzuführenden Überprüfungen, d. h. es P S 4. Überprüfen der Dienst- Instanz Auditor 2.2 Erstellung eines Testats Die Erstellung des Testats könnte wie folgt ablaufen: Der Auditor initiiert die Durchführung der automatisierten Prüfungen. Hierfür benötigt der Auditor einen gesicherten Zugang zum Abruf der -Daten. Der Auditor berücksichtigt für die Prüfungen den Auswertungszeitraum, die zu prüfende und damit die zu überprüfenden Sicherheitsanforderungen (Policy der ). Nach Abschluss der Prüfungen werden die Prüfergebnisse in dem automatisierten Testat zusammengefasst und von der Testat-Erstellungseinheit elektronisch signiert. Der Auditor überprüft das automatisierte Testat hinsichtlich Vollständigkeit, Plausibilität, Integrität und Authentizität. Optional kann der Auditor selbst weitere Prüfungen beim Cloud-Betreiber vor Ort durchführen. Danach führt er das automatisierte Testat und seine eigenen Prüfergebnisse zusammen, fügt den Gültigkeitszeitraum des Testats hinzu und bestätigt die Gesamtergebnisse mit seiner elektronischen Signatur. 3 Sicheres ging In der hier beschriebenen Lösung werden die automatisierten Prüfungen beim Cloud-Betreiber auf Basis von -Daten durchgeführt. Dies hat den Vorteil, dass Daten verwendet werden, die innerhalb eines Rechenzentrums routinemäßig anfallen und die zur Herstellung von Transparenz und Nachvollziehbarkeit unverzichtbar sind. Über die -Daten muss der gesamte Lebenszyklus eines Cloud-Dienstes nachvollziehbar sein, d. h. das Anlegen, Konfigurieren, Starten, Stoppen, Skalieren und das Entfernen einer umfassen. In der potenziell unsicheren Umgebung eines Cloud-Betreibers müssen die Authentizität, Integrität und Vertraulichkeit der -Daten mittels eines spezifischen Verfahrens geschützt werden. 3.1 Sicheres -Verfahren Verbreitete -Verfahren wie syslog sind keineswegs imstande, eine vollständige und beweiskräftige Datenbasis zu schaffen, wie sie für die Erstellung eines automatisierten Testats notwendig ist. Das folgende -Verfahren erweitert daher das Verfahren von Schneier und Kelsey [4], das die von Bellare und Yee [1] definierte Forward Integrity selbst auf relativ ungesicherten Komponenten ermöglicht. Daten, die heute integer sind, dürfen auch durch zukünftige Angriffe nicht unentdeckt manipulierbar sein. Ein Angreifer, der beispielsweise die aktuellen Schlüssel zur Erzeugung von Prüfsummen auf einer ging-komponente unter DuD Datenschutz und Datensicherheit

4 S 4 S 4 S 4 S 4 S 4 S 4 AUFSÄTZE Abbildung 2 -System mit Treuhänder Cloud-Betreiber Treuhänder S 1 -Adapter S 2 -Adapter S 3 -Adapter Sicheres ging L Auth HSM / Auth Auditor / Kunde Hypervisor Hypercalls -Adapter Auth -Auswertung Server Netzkomponente... Datenbank S 1 S 2 S 3 S 4 Ungesicherte -Dateien Gesicherte -Dateien seine Kontrolle gebracht hat, darf dennoch nicht in der Lage sein, die zuvor verwendeten Schlüssel zu berechnen, um Einträge älteren Datums zu manipulieren. Jeder neue -Eintrag wird mit dem vorigen Eintrag über Verschlüsselung, Hash-Werte und Prüfsummen verkettet und in die aktuelle -Datei geschrieben. Neben der ging-komponente, die die gesicherten -Dateien anlegt, wird ein vertrauenswürdiger und vom Cloud-Betreiber unabhängiger Schlüsselspeicher benötigt. Die ging-komponente und der Schlüsselspeicher handeln für jede neue -Datei zwei symmetrische Startschlüssel aus. Die ging-komponente leitet daraus bzw. aus den Nachfolgeschlüsseln in jeder Runde für den aktuell zu erstellenden - Eintrag zwei symmetrische Arbeitsschlüssel für den zu erstellenden -Eintrag ab: Durch Hashen der vorigen Arbeitsschlüssel zusammen mit den Zugriffsrechten für den neuen -Eintrags werden daraus ein individueller Schlüssel zur Verschlüsselung der originären -Daten und ein Schlüssel zur Berechnung einer Prüfsumme erzeugt. Nach jeder Verwendung und dem Erzeugen neuer Arbeitsschlüssel werden die alten Schlüssel gelöscht. So setzt sich das Verfahren für jeden neuen -Eintrag fort. Die Startschlüssel stellen die Sicherheitsanker jeder gesicherten -Datei dar und verlassen niemals mehr den Schlüsselspeicher. Die Arbeitsschlüssel gesicherter -Einträge sind nirgendwo gespeichert und können ausschließlich im Schlüsselspeicher aus den Startschlüsseln und den kodierten Zugriffsrechten rekonstruiert werden. Der Schlüsselspeicher sendet bei Bedarf diese Arbeitsschlüssel an autorisierte externe Instanzen, damit diese die -Daten verifizieren, entschlüsseln und auswerten können. Ohne weitere Maßnahmen könnte eine solche Instanz anschließend mittels der Arbeitsschlüssel die -Daten nach Belieben ändern, neu verschlüsseln und schließlich mit neuen Prüfsummen versehen. Zum Schutz gegen eine nachträgliche Manipulation wird daher als letzter -Eintrag einer -Datei ein Hash-Baum [3] mit den Hash-Werten aller vorliegenden -Einträge und einem kryptografischen Zeitstempel des sicheren Schlüsselspeichers eingefügt. Für die Sicherheit sind somit die Registrierung der -Dateien und zugehörigen Zeitstempel im Schlüsselspeicher und das zuverlässige Zusammenspiel von ging-komponente, Schlüsselspeicher und prüfenden Instanzen wesentlich. Nur die ging-komponente darf sichere -Dateien erstellen und sie vom Schlüsselspeicher signieren lassen. 3.2 Sicheres -System Die Anpassung aller technischen Komponenten des Cloud-Betreibers an ein neues -Verfahren erscheint unrealistisch. Stattdessen können über geeignete -Adapter die -Einträge unterschiedlicher Quellen ausgelesen und an eine zentrale ging-komponente übergeben werden, siehe Abbildung 2. Dort werden die originären -Daten durch das oben beschriebene -Verfahren in ein einheitliches abgesichertes Format überführt. Idealerweise sortiert die zentrale ging-komponente die -Daten anhand späterer Zugriffsberechtigungen (z. B. - Daten des Kunden X) und fasst die -Daten eines bestimmten Berechtigten jeweils in einer gesicherten -Datei zusammen. Die -Dateien der virtuellen Dienstinstanzen stellen dabei einen guten Ausgangspunkt dar, weil sie in der Regel einem Berechtigten zugeordnet werden können. Der Hypervisor stellt eine weitere wichtige Quelle von -Daten dar. Ein -Adapter liest die -Daten des Hypervisor und der darunter liegenden Komponenten ein, ordnet sie den Dienstinstanzen zu und übergibt die Daten der ging-komponente. Eine wesentliche Eigenschaft des -Systems ist der Schutz der ging-komponente gegen interne Manipulation. Denn der Cloud-Betreiber kann nicht per se als vertrauenswürdig gelten, sondern hat unter Umständen ein Interesse daran, die -Daten vergangener Ereignisse in seinem Sinne zu verändern. Daher soll- 524 DuD Datenschutz und Datensicherheit

5 te der Schlüsselspeicher mit den sicherheitsrelevanten Funktionen in Form eines Hardware-Sicherheitsmoduls (HSM) realisiert werden, auf das der Cloud-Betreiber keinen direkten Zugriff hat. Abbildung 2 zeigt eine mögliche Konfiguration, in der das HSM bei einem unabhängigen Dritten, einem Treuhänder, betrieben wird. Ein solches separates ging-hsm wäre vermutlich leichter zertifizierbar als reine Software-Komponenten. In einer solchen Konfiguration verwaltet der Treuhänder nicht die eigentlichen -Daten, sondern mittels HSM ausschließlich die Sicherheitsanker und Metadaten (Schlüssel, Zertifikate, Zeitstempel, Authentisierungsdaten). Deshalb scheint es realistisch, dass sich Cloud-Betreiber und Kunden ohne Datenschutzbedenken auf ein solches Vorgehen einigen können. Der Cloud-Betreiber müsste lediglich die ging-komponente installieren und konfigurieren und Speicherplatz für die -Dateien zur Verfügung stellen. Cloud-Betreiber, Kunden, Auditoren und Treuhänder sollten diese Beziehungen vertraglich regeln. Interessanterweise bieten inzwischen große Cloud-Betreiber ihren Kunden HSM-Dienste an 5, auf deren kryptografische Schlüssel ausschließlich der Kunde Zugriff haben soll. Unter dieser Voraussetzung ist eine Konfiguration denkbar, in der der Treuhänder seine -Schlüsseldienste selbst wieder in die Cloud auslagert. 3.3 Zugriff auf gesicherte -Daten Externe Instanzen, wie z. B. ein Auditor, können nun -Dateien wie folgt verifizieren und auswerten. Der Auditor authentisiert sich mit Hilfe eines etablierten Autorisierungsprotokolls, z. B. OAuth 2.0, gegenüber dem Treuhänder, indem er einen Nachweis ( Authorization Code ) darüber präsentiert, dass er vom eigentlichen Inhaber der -Daten (in der Regel vom Kunden und Nutzer des Cloud-Dienstes) für den Zugriff auf die - Daten autorisiert ist. In der OAuth-Terminologie handelt es sich beim Kunden um den Resource Owner, der den Auditor ( Client ) mit der Bearbeitung seiner -Daten ( Ressource ) beauftragt. Die ging-komponente dient im OAuth-Protokoll als Resource Server und das HSM des Treuhänders als Authorization Server. Der Auditor erhält nun vom Treuhänder ein Berechtigungsobjekt ( Access Ticket ) und kann damit die -Daten des Kunden von der ging-komponente anfordern. Die ging-komponente des Cloud-Betreibers, der Auditor und der Treuhänder kommunizieren nach gegenseitiger Authentisierung schließlich über gesicherte SSL-Verbindungen. In den folgenden Schritten greifen wieder die Mechanismen des -Verfahrens: Der Auditor prüft anhand eines öffentlichen Zertifikats den Zeitstempel der -Datei und teilt dem HSM des Treuhänders die gewünschten -Einträge und die in den - Einträgen enthaltenen Zugriffsberechtigungen mit. Das HSM rekonstruiert aus den Startschlüsseln und den übermittelten Zugriffsrechten die individuellen Arbeitsschlüssel der -Einträge und sendet diese an den Auditor. Der Auditor kann nun mit den erhaltenen Schlüsseln die Prüfsummen verifizieren und die originären -Daten entschlüsseln und auswerten. Auf Basis der Auswertung kann der Auditor schließlich die Einhaltung der Prüfkriterien in einem Testat bestätigen. 4 Fazit Der vorliegende Artikel hat gezeigt, wie -Daten in einer potenziell unsicheren Umgebung so gesichert werden können, dass sie als Grundlage für die Sicherheitskontrollen bei Cloud- Betreibern herangezogen werden können. Das beschriebene Lösungskonzept ist dabei nicht nur für Bildungseinrichtungen, sondern auch für andere sensible Anwendungsbereiche wie Gesundheitswesen, Recht und Finanzen interessant. Eine sichere -Datenbasis könnte nicht nur der Erstellung von Testaten dienen, sondern auch für Zwecke der Forensik und des Monitoring eingesetzt werden. Ziel sollte es daher sein, gemäß der Common Criteria 6 ein Schutzprofil für ging-komponenten zu entwickeln. Ein Cloud-Betreiber, bei dem eine entsprechend zertifizierte ging-komponente installiert ist, könnte mit automatisiert auditierbaren Cloud-Diensten werben. So wären Online-Marktplätze denkbar, auf denen zertifizierte und auditierbare Cloud-Dienste angeboten werden. Die Auswertung der gesicherten -Daten ermöglicht Auskünfte über die tatsächlichen Abläufe, die beim Cloud-Betreiber stattgefunden haben. Die automatisierten und kontinuierlich durchführbaren Kontrollen ermöglichen es dem Auditor, nicht nur den aktuellen Stand der Umsetzung technischer Maßnahmen beim Cloud-Betreiber zu kontrollieren, sondern zusätzlich zu überprüfen, wie die Maßnahmen in der Vergangenheit tatsächlich umgesetzt wurden. Die automatisiert auswertbare kundenspezifische Policy der des Kunden ermöglicht zudem, diese Kontrollen gezielt für eine kundenspezifische durchzuführen. Bei Bedarf könnte der Kunde selbst stichprobenartig oder kontinuierlich automatisierte Kontrollen für seine durchführen. Bei der Auswertung der -Daten besteht die Herausforderung zum einen darin, mit einer Vielzahl von unterschiedlichen -Formaten umzugehen und zum anderen, -Einträge aus unterschiedlichen Quellen miteinander zu verknüpfen. Beispielweise müssen die Protokolleinträge von Authentisierungsservern mit den -Einträgen von administrativen Handlungen verknüpft und überprüft werden. Zukünftige Forschungsarbeiten sollten zudem die Definition von Metriken für den Grad der Erfüllung von Prüfkriterien (Policy) in Cloud-Anwendungen umfassen, um beispielsweise die Ergebnisse einer solchen -Auswertung vergleichbar zu machen. Literatur [1] Bellare, M. und Yee, B. S.: Forward Integrity for Secure Audit s, University of California at San Diego, [2] European Network and Information Security Agency (ENISA): Critical Cloud Computing - A CIIP perspective on cloud computing services, Version 1.0, Dezember [3] Merkle, R.: Protocols for Public Key Cryptosystems, Proceedings of the 1980 IEEE Symposium on Security and Privacy, Oakland, USA, April [4] Schneier, B. und Kelsey, J.: Secure audit logs to support computer forensics, ACM Transactions on Information and System Security (TISSEC) 1999, Band 2, S , ACM New York, USA, [5] Selzer, A.: Die Kontrollpflicht nach 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing, DuD 04/ z. B. das CloudHSM von Amazon Web Services, siehe com/cloudhsm 6 Common Criteria: DuD Datenschutz und Datensicherheit

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Leitfaden trixikfz Online

Leitfaden trixikfz Online Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Wiederkehrende Bestellungen. Tipps & Tricks

Wiederkehrende Bestellungen. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr