Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern
|
|
- Juliane Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern
2 Agenda Motivation/Problem Standardisierte Safety und Security Analyse Integrierte Safety und Security Analyse Systemmodellierung Angreifermodellierung Qualitative Analyse Quantitative Analyse Evaluation Ausblick 2
3 Motivation failures Embedded System attacks Network 3
4 Standardisierte Safety und Security Analyse Safety Analyse: HazO/FMECA FTA/SEFTA Markov Ketten Petri Netze Security Analysis: ATA Attack Grah Bewertung(Safety Case, Risikomatrix,.) Zertifizierung 4
5 Integrierte Safety- und Security Analyse Modellierung Systemmodell (CFT) Threat-Agent Angreifer-Profile Analyse Qualitativ Safety Analyse MCS Security Analyse Kritische Pfade Quantitativ MTBF, λ AP Design Zertifizierung 5
6 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) (* System Main & System Auxiliary >=1 Main : Aux : Power Unit My CPU Power Unit Power Unit:Power Unit My Power 6 * Kaiser, Liggesmeyer, Mäckel: A new comonent concet for Fault Trees, 2003
7 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) Unterscheidung der Basis-Ereignisse Ausfall Schwachstelle (im Sinne von Security) Angriff Darstellung Basis-Ereignisse MCS Darstellung ( ) / \ < > Annahme [ ] 7
8 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) Unterscheidung der Basis-Ereignisse Ausgehend vom Safety-Modell werden Schwachstellen modelliert Erweiterung des System-Modells um zusätzliche Kontextinformationen System Main & System Auxiliary >=1 Power Unit >=1 Main : Power Unit:Power Unit Aux : My CPU & Unrotected hardware Power Unit R=10$ S=1 N=1 P=0$ D=low Weak assword for remote access R=50$ S=2 N=3 Switch off 8
9 Modellierung Angreifer-Komonente (Threat-Agent) Power Unit Enthält die Angriffe, die auf das System durchgeführt werden können Angreifer-Komonente befindet sich auf gleicher Hierarchieebene wie das betrachtete System Angriffe können nur von außen auf ein System einwirken Fügt sich harmonisch in Komonenten-Fehlerbaum ein Automatische Erstellung >=1 System Main Main : & System Auxiliary Aux : My CPU >=1 & Unrotected hardware Power Unit Power Unit:Power Unit Weak assword for remote access Switch off Threat Agent System Main assword attack Power Unit: Hardware attack Aux assword attack 9
10 Modellierung Angreifer-Profil Siegelt Eigenschaften eines Angreifers wieder A(Resource, Skills, Non-Noticeability, Relations) Ressourcen [$, t] Attacker1 Attacker2 Fähigkeiten [h, m, l] Geheimhaltung [h, m, l] 10
11 Modellierung Angreifer-Profil Siegelt Eigenschaften eines Angreifers wieder A(Resource, Skills, Non-Noticeability, Relations) Relationen: R(Resources, Profit, Non-Noticeability) Korrelationsmatrix (C ) Präferenz verschiedener Eigenschaften Angreifer= Hacker (R = low; S = medium; N =??) Korrelationen könnten wie folgt aussehen: Save resources is less imortant than make rofit Non-Noticeability is much more imortant than save resources Non-Noticeability is less imortant than make rofit C H R P N R P 1/ 3 1 1/ 3 N 1/ Kontextinformation + A () Sezialisierung der Angreifer-Komonente 11
12 Qualitative Analyse MCS Domänenübergreifende Safety und Security Analyse Minimal Cut Set Analyse System Main System & Auxiliary <Aux:Password attack> [Aux:Switch off] (MainContoller:CPU ) Main : >=1 Aux : >=1 <Main:Password attack> [Main:Switch off] (Aux:CPU ) Main CPU & Power Unit: Power Unit >=1 Aux CPU & <PowerUnit:Hardware attack> Switch off Threat Agent System Main : Password attack Power Unit Power Unit: Hardware attack Switch off Aux : Password attack (PowerUnit:Power Unit ) <Main:Password attack> [Main:Switch off] <Aux:Password attack> [Aux:Switch off] (Main CPU ) (Aux CPU ) Zusammenhänge von Ausfällen und Angriffen können auf einen Blick wahrgenommen werden 12
13 Qualitative Analyse Security Qualitative Security Analyse aus System Sicht Analyse der kritischen Pfade (minimale Kosten für Angriffe, minimale Fähigkeiten des Angreifers, ) UND ODER Minimale Ressourcen (R min ) R min =add(r 1,,R n ) R min =min(r 1,,R n ) Minimale Fähigkeiten (S min ) S min =max(s 1,,S n ) S min =min(s 1,,S n ) Minimale Wahrnehmbarkeit (N max ) N max =min(n 1,,N n ) N max =max(n 1,,N n )
14 Qualitative Analyse Kritischer Pfad R System Main R min =sum(r 2,R 2 )=10$ & System Main : Aux : R min =min(r 1,R 2 ) >=1 R min =min(r 2,R 3 ) Auxiliary >=1 Main CPU Aux CPU R 1 =50$ S 1 =2 N 1 =3 Power Unit:Power Unit R 2 =10$ S 2 =1 N 2 =1 >=1 Power Unit R 3 =50$ S 3 =2 N 3 =3 Threat Agent System Main : Password attack Power Unit: Hardware attack Aux : Password attack 14
15 Qualitative Analyse Kritischer Pfad N System Main N max =min(n 1,N 3 )=3 & System Main : Aux : N max =max(n 1,N 2 ) >=1 N max =max(n 2,N 3 ) >=1 Auxiliary Main CPU Aux CPU R 1 =50$ S 1 =2 N 1 =3 Power Unit:Power Unit R 2 =10$ S 2 =1 N 2 =1 >=1 Power Unit R 3 =50$ S 3 =2 N 3 =3 Threat Agent System Main : Password attack Power Unit: Hardware attack Aux : Password attack 15
16 Quantitative Analyse Ausfallanalyse UND-Gatter: ODER-Gatter: n P out P i i1 1 P out 1 P i n i1 Ausfallanalyse (Wahrscheinlichkeitsbasierend) Standardisiertes Verfahren eingebettet in integrierter Analyse Etablierte Prozesse können unverändert abgearbeitet werden 16
17 Quantitative Analyse Security Analyse Bestimmung der Eintrittswahrscheinlichkeit: Korrelationsmatrix Prioritätsvektor Priorisierung der Eigenschaften eines Angreifers Hilfe zur genaueren quantitativen Analyse C c c c c i c 1 3 ij 3 3 j1 ckj k 1 ; i 1,2,3 R P N mit r N 1 17
18 Quantitative Analyse Security Analyse Bestimmung der Eintrittswahrscheinlichkeit: Korrelationsmatrix Prioritätsvektor Priorisierung der Eigenschaften eines Angreifers Hilfe zur genaueren quantitativen Analyse MCS Angriffe kumulieren und normalisieren Angriffsmatrix r MCSi n MCSi MCSi add( r... r 1 add( min( n 1 1 k... n );... k k ) ); r n MCSi MCSi MCSi 1 m k 1 m n k 1 m k 1 MSCi MCSi n r MCSi r MCSk MCSk MCSk ; A r n MCS1 MCS1 MCS r n MCSm MCSm MCSm r n 18
19 Quantitative Analyse Security Analyse Angriffsmatrix & Prioritätsvektor Angriffs-Prioritätenvektor a A T MCS1: <Aux:Password attack>; [Aux:Switch off]; (Main:CPU ) MCS2: <Main:Password attack>; [Main:Switch off]; (Aux:CPU ) MCS3: <PowerUnit:Hardware attack> MCS4: C H 1 1/ / 3 1/ R P N A a 0,21 0,21 0,14 19
20 Quantitative Analyse Domänenüberg. Analyse MCS Ergebnis Tuel MCS i (P MSCi, R MCSi ) mit i=1,, n (* n P MCSi P i i1 R MCSi a(i) 20 * Förster, Schwarz, Steiner: Integration of Modular Safety and Security Models for the Analysis of the Imact of Security on Safety, 2010
21 Evaluation RAVON 21
22 Ausblick Verbessern des Verfahrens zur domänenübergreifenden quantiativen Analyse Ausarbeiten eines Konzets zur effizienten Modellierung der Bäume Ausarbeiten von Pattern zu schnelleren Erstellung von Bäumen Toolsuort zur effizienteren Erstellung und Verwaltung komlexer Angreifer Profile Weitere Evaluation anhand Ravon 22
23 Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern
Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s
Qualitative Analyse der funktionalen icherheit software-intensiver ysteme mittels FT s Michael Roth, Peter Liggesmeyer Technische Universität Kaiserslautern Motivation HW ingebettetes ystem W Netzwerk
MehrHyperlink-Erstellung in InDesign für
Hyperlink-Erstellung in InDesign für Übersicht Sie können in InDesign Hyperlinks erstellen, sodass nach einem Export in eine Adobe PDF- oder SWF-Datei die Benutzer über einen Klick auf den Link zu anderen
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrPolicy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing
Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrErgebniszusammenfassung TU Clausthal
www.marketing.uni-hohenheim.de Ergebniszusammenfassung TU Clausthal Prof. Dr. Markus Voeth Universität Hohenheim Institut für Marketing & Management Lehrstuhl für Marketing I Agenda Wie zufrieden sind
MehrKurzanleitung. Wenn du nach dem Lesen dieser Anleitung noch Fragen hast, kannst du eine E-Mail mit deiner Frage an han@rufderstille.de senden.
Kurzanleitung Vielen Dank für dein Interesse an unserem internationalen Weblog und auch dafür, dass du einen Account erstellen möchtest. Mit dieser Anleitung geht es ganz einfach: Einen Account erstellen
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrPriorisierung in der Bundesfinanzverwaltung
IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Eduard Gombert Berlin, 27. Juli 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Die Historie
MehrEffizientere Praxisführung durch my. Prax. Mobile Lösung zur effizienten Praxisführung
my- Mobile Lösung zur effizienten isführung Die Erfinder: my- my- Wir sind Arztversteher Patientendolmetscher ismanager Zeitfreischaufler isentstresser isberuhiger my- Warum brauchen niedergelassene Ärzte
MehrN N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M
N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrBranchenlösung Entschwefelung für Brennstoffzellenheizgeräte (BZHG) Berlin, 17.06.2013 Dipl.-Ing. Ralf Witzany ZBT GmbH / Gruppenleiter Analytik
Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte (BZHG) Berlin, 17.06.2013 Dipl.-Ing. Ralf Witzany ZBT GmbH / Gruppenleiter Analytik Überblick Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrFolie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
MehrGrundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrHans-Georg Milz Berlin, 09. September 2010. Seite 1
IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld
MehrLeichtgewichtige RE Assessments
Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären
Mehr19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN
INFORMATIONEN FÜR PLANER UND ENTSCHEIDER 19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER VORTEIL 1: GITTERBAHN. MIT ODER OHNE STECKER KABELFÜHRUNG
MehrFunktionstest Ti2CA Compact
Funktionstest Ti2CA Compact Systemarchitektur Die einfache Ansteuerung, hohe Ausbaustufen, bei geringem Kostenbedarf sowie die hohe Störsicherheit durch kurze Leitungslängen sind wesentliche Vorteile der
MehrFuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle
Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle Umgang mit unsicherem Wissen VAK 03-711.08 Oliver Ahlbrecht 8. Dezember 2005 Struktur 1. Einleitung 2. Beispiel Cart-Pole 3. Warum Hybride
MehrWLAN mit WPA (wpa4fh)
WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch
MehrWindows 7 Ordner und Dateien in die Taskleiste einfügen
WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,
MehrAuswertungsbogen Versorgungskapazitäten & Public Health
Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.
MehrBeschreibung. Elektronischer Münzprüfer G-13.6000
Technische Dokumentation Beschreibung Elektronischer Münzprüfer G-3.6000.03 JBe/ds Ausgabe 3.2 AB.3.6-D National Rejectors, Inc. GmbH Zum Fruchthof 6 264 Buxtehude Telefon: 046/729-0 Telefax: 046/729-5
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWas mache ich jetzt mit diesem IoT?
Was mache ich jetzt mit diesem IoT? Wie das Internet der Dinge neue Geschäftsmodelle ermöglicht Frank Hoppe Business Development & Innovations OPITZ CONSULTING Deuschland GmbH Berlin, 20.04.2015 OPITZ
MehrBONUS MALUS SYSTEME UND MARKOV KETTEN
Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrDreamweaver 8 Einführung
Dreamweaver 8 Einführung Die Oberfläche von Dreamweaver Beim Start von Dreamweaver 8 präsentiert sich das Programm mit der folgenden Oberfläche: Menüleiste mit allen verfügbaren Befehlen von Dreamweaver.
MehrZeppelinAir AirPlay -Konfiguration wireless
ZeppelinAir AirPlay -Konfiguration wireless Um das AirPlay-Feature nutzen zu können, muss der Zeppelin Air an Ihr bestehendes Heimnetzwerk (im folgenden Text als Ihr Heimnetzwerk bezeichnet) angeschlossen
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrAutoSPARQL. Let Users Query Your Knowledge Base
AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik
MehrStrategieentwicklung SGI 2015-2020. der Behandlung des kritisch kranken Patienten. Michael Wehrli Präsident Pflege SGI
Strategieentwicklung SGI 2015-2020 der Behandlung des kritisch kranken Patienten Michael Wehrli Präsident Pflege SGI Mission der SGI Die SGI gewährleistet eine qualitativ hochstehende, wirksame, effiziente
Mehr5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7
5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen
MehrIBM Software Demos Rational Software Delivery Platform - Änderungen an Design und Architektur einer Anwendung
In dieser Demo verwendet Alex die Visualisierungs- und Modellfunktionen von Rational Software Architect, um die Architektur der Anwendung zu betrachten und festzulegen, wie die Änderung Sofort kaufen bestmöglich
MehrDATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3
DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps
MehrMailCenter die Software für SAP Geschäftsprozesse per E Mail
MailCenter die Software für SAP Geschäftsprozesse per E Mail Beschreibung Geschäftspost digital, günstig und praktisch. Unternehmen möchten Ihre SAP Business-Dokumente, wie Bestellungen, Aufträge oder
MehrDesign for Six Sigma - DMADV. www.servicelevel.de
Design for Six Sigma - DMADV Projekt-Vorgehensmodell zur Konstruktion kundenwahrnehmbarer Leistungen mit Service Level Agreements (SLA) Beschreibt Ansatz und Vorgehen, um Kundenanforderungen zunächst messbar
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrClusterportal Interaktiv Text
Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrPfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrSicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrVentilatorgeräusch mehr als nur Schallpegel und Frequenzspektrum. Christian Haag, ebm-papst Mulfingen
Ventilatorgeräusch mehr als nur Schallpegel und Frequenzspektrum Christian Haag, ebm-papst Mulfingen Agenda Ist die heutige Ventilatorgeräusch Spezifikation ausreichend? Psychoakustisches Labor bei ebm-papst
MehrQualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit
Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrSICURA. Sicherheits-Untersuchung mittels Röntgenbild-Analyse 2010-2013, gefördert vom BMBF. Bringing technology to life. Sebastian König 2013/07/08
SICURA Sicherheits-Untersuchung mittels Röntgenbild-Analyse 2010-2013, gefördert vom BMBF Sebastian König 2013/07/08 Bringing technology to life Smiths Detection: Proprietary Data www.smithsdetection.com
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Mehr3D-Konstruktion Brückenpfeiler für WinTrack (H0)
3D-Konstruktion Brückenpfeiler für WinTrack (H0) Zusammenstellung: Hans-Joachim Becker http://www.hjb-electronics.de 2007 Altomünster, den 25. März 2007 Hans-Joachim Becker - 1 - Vorbemerkung Das Programm
MehrErste Erfahrungen mit Angeboten aus Watershare in Deutschland
Erste Erfahrungen mit Angeboten aus Watershare in Deutschland Dr. Pascale Rouault, Kompetenzzentrum Wasser Dr. Markus Biegel, OEWA Wasser und Abwasser GmbH 1 Watershare: Mitgliedschaft KWB Motivation:
MehrGenerative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009
Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Gliederung 1. Generative Programmierung 2. Möglichkeiten und Einsatzgebiet 3. Prozess / Tools 4. Zusammenfassung 19.03.2009 GENERATIVE PROGRAMMIERUNG
MehrIn der Praxis: das VQTS-PH Produkt
In der Praxis: das VQTS-PH Produkt VQTS-PH Dossier für Kompetenzerwerb Inhalt: ein allgemeiner Rahmen für die Erstellung von Zertifikaten für Ausbildung und erworbene Kompetenzen im öffentlichen Gesundheitsbereich.
MehrVariabilität in Produktlinien und das orthogonale Variabilitätsmodell
Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Vortrag im Rahmen des Proseminars Softwarequalität und -sicherheit von Marion Weber SS 2010 1 Einführung & Motivation Variabilität
MehrDer/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen.
Blogs Blogs sind ein öffentliches Kommunikationstool, das den KursteilnehmerInnen die Aufzeichnung und den Austausch von Gedanken etc. ermöglicht. Ein Blog besteht grundsätzlich aus den Blog-Einträgen
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrInformationskompetenz an Schweizer Hochschulen
Informationskompetenz an Schweizer Hochschulen Dr. Philipp Stalder Hauptbibliothek Universität Zürich 27. Januar 2010 phs 1 Informationskompetenz E-Lib.ch Drei Aufgaben im Bereich Informationskompetenz:
MehrStep by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de
Step by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de Einleitung seit einiger Zeit steht allen Mitgliedern der Laborgemeinschaft Mediteam und den an das MVZ Dr.
Mehrbuildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK
buildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK Konferenz Langzeitzugriff auf Sammlungs- und Multimediadaten Berlin, 25. Juni 2015 Michael
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrWie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )
Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie
MehrSoftware Survivability
Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability
Mehrhttp://superadmin.biz
Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten
MehrInternet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL
ZyWALL- und CheckPoint-NG/VPN-Konfiguration CheckPoint Next-Generation ZyWALL Internet Dieses Konfigurationsbeispiel erklärt, wie man eine VPN-Verbindung zwischen einer ZyWall und einem CheckPoint-Next-Generation
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrTechnical Note 0201 Gateway
Technical Note 0201 Gateway WDGA Drehgeber mit CANopen an Profibus DP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrPraktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung
Softwareentwicklung - Embedded Softwareentwicklung Implementierung und Anpassung eines NET-SNMP Stacks an Hirschmanngeräte Auf den aktuell existierenden Hirschmanngeräten wird zur Konfiguration SNMP als
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDCS-3110 EVENT SETUP
DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der
Mehr1 Übungsaufgaben mit Lösungen YAWL-System
1 Übungsaufgaben mit Lösungen YAWL-System 1.1 Beispiel für das YAWL System (Reisebuchungsszenario) Um den Umgang mit YAWL und insbesondere mit dem YAWL-editor zu illustrieren soll ein Beispiel bearbeitet
MehrGrundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung
MehrBanner-Werbung. so flexibel wie nie. Stephan Welke Online-Experte Tel. 0581 80891320 Fax 0581 80891392 E-Mail stephan.welke@cbeckers.
Banner-Werbung so flexibel wie nie Ø 80 000 Unique User Ø 500 000 Visits Mehr als 2 Mio. Page Impressions az-online.de wurde im Responsive Design entwickelt. Das bedeutet: Alle Inhalte, inklusive Ihrer
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
Mehrx10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure
x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen
MehrBEANTRAGUNG & EINRICHTUNG
BEANTRAGUNG & EINRICHTUNG Forever Webvisitenkarte (Subdomain) Forever Online-Shop (FBO-Retailshop) WEBVISITENKARTE EINRICHTEN Webvisitenkarte ( Subdomain ) ist deine kostenfreie Forever-Webseite. Sie zeigt
MehrIT-Dienstleister und IT-Sicherheit in KMU
Daniel Dr. Lohninger, Max Mustermann Michael Weber Referat Kommunikation & Marketing Verwaltung IT-Dienstleister und IT-Sicherheit in KMU FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Agenda Handlungsempfehlungen
MehrEin Einfaches AIDS Modell
Ein Einfaches AIDS Modell Martin Bauer: 990395 Guntram Rümmele: 99008 Das SIR - Modell Die Modellierung von epidemischen Modellen hat schon lange Tradition. Man hat schon immer versucht Erklärungen für
MehrOSEK Deadline-Analyse
OSEK Deadline-Analyse GmbH Erlangen Jürgen Scherg 8. Juni 2001 Ein Programmtest muß unter verschiedenen Gesichtspunkten durchgeführt werden. verschiedene Testmethoden sind notwendig. Blackbox : Es wird
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
MehrModeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009
Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
Mehr