Methoden zur Sicherheitsanalyse webbasierter

Größe: px
Ab Seite anzeigen:

Download "Methoden zur Sicherheitsanalyse webbasierter"

Transkript

1 Fachhochschule Köln Cologne University of Applied Sciences Methoden zur Sicherheitsanalyse webbasierter Anwendungen Analyse bestehender Werkzeuge, sowie Modellierung und Entwicklung neuartiger Konzepte MASTERTHESIS Wolfgang Moser Matrikelnr.: Institut für Informatik Fachhochschule Köln, Campus Gummersbach Erstprüfer: Prof. Dr. Karsch Zweitprüfer: Prof. Dr. Stenzel Externer Betreuer: Dipl.-Inf. Randolf Skerka 7. Dezember 2006

2 2 Vorwort Die vorliegende Masterthesis wurde im Zeitraum Juni bis November 2006 bei der Firma SRC Security Research & Consulting GmbH in Kooperation mit dem Labor für Kommunikationstechnik und Datensicherheit der Fachhochschule Köln vorbereitet und angefertigt. Mein besonderer Dank gilt meinen Betreuern Prof. Dr. Stefan Karsch und Dipl.-Inf. Randolf Skerka für die wissenschaftliche und fachliche Betreuung, sowie meinem langjährigen Mentor Prof. Dr. Horst Stenzel. Weiterhin möchte ich die Gelegenheit nutzen, meinen Teammitgliedern im Bereich Sicherheitsmanagement und Netzwerksicherheit bei SRC, Christopher Kristes, Daniel Jedecke, Manuel Atug und Holger von Rhein meinen Dank auszusprechen für die vielen anregenden Gespräche, Ideen und Hinweise, die zu dieser Arbeit beitrugen. Herausstellen möchte ich die emotionale Unterstützung durch Verwandte, Freunde und Nachbarn, insbesondere meiner Schwester Jana Moser, Dr. Volker Brückner, Andreas Zwicker und Christian Wurst. Erwähnen möchte ich gerne auch Karl-Heinz Kerschgens und Christa Brennig, die auf besondere Weise dazu beitrugen, dass ich meinen Weg in Richtung eines Informatikstudiums eingeschlagen habe. Ich danke weiterhin meiner Familie, die mir so viel Unterstützung während meiner Studienzeiten zuteil werden ließen, Gertrud und Peter Brennig, Monika und Rolf Moser, meinem Bruder Jonas, sowie Lissy, Ingo und Jörg Grosz. Ein herzliches Dankeschön auch an die Familien Schilling und Euchler, Edvard Pavlic, Volker Stamm, Frank Bruch, Andreas Klein, Iwona und Jörg Luther, Frank Panno, Mario Linke, Beate Breiderhoff, Norbert Gesper, Karl-Heinz Kohlenbeck, Johannes Josef Bungart, Frauke Voss, Martin Wisskirchen, Ina und Boris Hirschmann, Petra Riemer, Beate Otrzonsek und Guido Münster für Rat, Zuspruch und Freundschaft. Nicht vergessen mit einzubeziehen möchte ich alle die Menschen, die insbesondere während meiner Studienzeiten mit ihrer (Ein-) Wirkung auf mich irgendwie zum Gelingen dieser Arbeit beigetragen haben, allen Kommilitonen, Professoren und Mitarbeitern beziehungsweise ehemaligen Kollegen an der Fakultät für Informatik der Fachhochschule Köln.

3 3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Einleitung Ausgangslage Vorstellung SRC Kunden und Kundenumfeld im Bereich Netzwerksicherheit Bei Kunden eingesetzte Softwarearchitekturen im Überblick Bisherige Vorgehensweise: manuelle Überprüfung der Ergebnisse automatisierter (Vor-) Tests Vulnerability-Scan Penetrationstest Bei SRC eingesetzte Werkzeuge für Vulnerability-Scans Manuelle Nacharbeiten bei einem Vulnerability-Scan Zielsetzung der Arbeit Grundlagen Hypertext Transfer Protokoll (HTTP) Erweiterungen des HTTP-Protokolls Session-Management und clientseitige Speicherung von Zustandsdaten (Cookies) Protokollerweiterungen für Inhaltsbearbeitung und Versionskontrolle, WebDAV Weitere in Web-Anwendungen genutzte Protokolle und Formate außerhalb HTTP Hypertext Markup Language (HTML) Structured Query Language (SQL) Abfragesprachen für weitere Datenspeichersysteme Leightweight Directory Access Protocol, Abfragesyntax und Filter Andere Datenbankmanagementsysteme (DBMS) und deren jeweilige Abfragesyntax XML-basierte Datenbanken und Abfragesprachen bzw. Adressierungsmethoden Verallgemeinerte Struktur von web-basierten Anwendungen Das Open Web Application Security Project (OWASP) Projekte des OWASP Liste der 10 kritischsten Sicherheitslücken in Web- Anwendungen Zum OWASP vergleichbare Institutionen Payment Card Industry Data Security Standard (PCI-DSS) Ziele des PCI-DSS Gegenüberstellungen zu den Anforderungen des OWASP Bekannte Schwachstellen und Schwachstellenklassen Fehlende Parameterprüfung

4 Command Execution Top-1-Ziel: Ausführung von vom Angreifer frei bestimmbarer Semantik Funktionsweise und Maßnahmen zur Vermeidung dieser Schwäche Konkrete Arten von Command Execution Clientseitige Angriffe, Cross-Site-Scripting Ziel eines Angreifers Funktionsweise von XSS XSS-Varianten Generische XSS-Angriffsarten SQL-Injection Angriffsziele in Datenbanken Auffinden von anfälligen Webseiten oder -applikationen Systematik zur Datenbank-Analyse Blind-SQL-Injection Buffer-Overflow Angriffsflächen web-basierter Anwendungen Angriffsziele Funktionsweise von Buffer-Overflow-Attacken Durchführung von Buffer-Overflow-Attacken Weitere Angriffsarten des OWASP-Top-10-Kataloges Preisgabe geschützter Informationen (Information Disclosure) Angriffe auf die Anwendungslogik Organisatorische Maßnahmen Vorstellung und Modellierung eines einfachen Attack Trees Attack Trees nach Bruce Schneier Aufbau von Attack Trees Bewertung von Gegenmaßnahmen Definition eines Attack Trees für web-basierte Anwendungen Festlegung des Angriffszieles Attack Tree: Brückenkopf in der DMZ Untersuchungsmethoden und Anforderungen an Werkzeuge zum automatischen Security-Test von web-basierten Anwendungen Schwachstellen-Scanner für nicht web-basierte Anwendungen Spezielle Anforderungen an Scanner von web-basierten Anwendungen Charakteristika web-basierter Anwendungen Konsequenz für automatische Scanner Grundarbeitsprinzip eines Webapplikations-Scanners Gegenüberstellung der Anforderungen an Scanner webbasierter Anwendungen mit Scannern für nicht web-basierte Anwendungen Ablauf einer Analyse Konkrete Aufgaben Informationsgewinnung und Planung der Untersuchung Durch die Software Qualys abgedeckte Vulnerability-Scans Intensive Begutachtung einzelner Sicherheits-Aspekte Begutachtung von Geschäfts- und Systemlogiken Der Prozess der Durchführung des manuellen Security-Scans. 84

5 Präsentation und Aufbereitung der Ergebnisse Hauptschwierigkeiten bei der Anwendung automatischer Schwachstellen-Scanner Generelle Grenzen automatisierter Tests Dynamische clientseitige Webseiten-Inhalte Menschliche Interpretationsfähigkeit Punkte des OWASP-Top-10-Katalog mit eingeschränkten Automatisierungsmöglichkeiten Domäne existierender Werkzeuge: Gewinnung nützlicher Informationen Analyse bestehender Konzepte Informationsgewinnung Lexikalische Auswertung von URLs nach Dateinamen und -endungen Auswertungen bei SSL/TLS gesicherten Verbindungen Inhaltsanalyse von Seiteninhalten mit auf regulären Ausdrücken basierenden Suchmustern Fehlverhalten bei gehärteten Web-Anwendungen Adaption von nicht einschlägig sicherheitsorientierten Testverfahren Fingerprinting als spezialisierte Informationsgewinnung OS-Fingerprinting HTTP-Fingerprinting SSL/TLS-Fingerprinting Backend-Fingerprinting Konzept für einen generischen Fingerprinter Vorgehen bei der Erstellung der notwendigen Signaturen Verfahren zur Entdeckung von Cross-Site-Scripting-Lücken Aktuelle verfügbare Werkzeuge zur Detektion von XSS- bzw. HTML-Injection-Schwachstellen Strategien für aufeinander aufbauende Tests für reflektive HTML-Injektion Brute-Force-Tests mit aggregierten Teststrings Erweiterte Techniken zum Auffinden unsichtbarer Lücken Detektion von stored XSS-Schwachstellen Buffer-Overflow-Tests Aktuelle Situation von Blackbox-Testtools zur Penetrationsanalyse Organisatorische Schwierigkeiten bei der Verifikation von Buffer-Overflows Ansätze für automatisierte Penetrationstests Code-Injektion, speziell SQL-Injektion Einfache SQL-Injektion Verfeinerungsmöglichkeiten der Detektion Quoting, Kodierung und Verifikation Blind SQL-Injection Error Handling Denial of Service

6 Zusammenfassung Software-Architektur für ein integriertes Werkzeug zur Analyse von web-basierten Anwendungen Zielsetzung für das Testframework Verwendete Werkzeuge, Komponenten, Bibliotheken und weitere Frameworks HtmlUnit, Aufbau und Vorteile durch dessen Verwendung Eigenschaften und Vorteile Nachteile Erweiterung von HtmlUnit für Penetrationstest-Zwecke Anforderungen Funktion und Aufbau von HttpWebConnection Strategie für das Einbringen eigener Logik in das HtmlUnit-Framework Erweiterung des Unterbrecherkonzeptes Realisierung eines universellen Plugin-Konzeptes Maßnahmen zur Unterstützung von gesicherten Verbindungen Das Hauptframework Konfiguration des über HtmlUnit simulierten Web-Browsers Datenstruktur zur Traversierung von Webseiten Behandlung einer aus der Queue entnommenen URL Abstrakte Hilfsstruktur Spiderable Aufruf der Plugins der ersten Hierarchieebene Die Entwicklung von Plugins Implementierung eines XSS-Penetrationstesters Zweistufige Struktur: Zunächst Test auf Reflexionen von Eingabestrings Plugins rufen Plugins auf: Der eigentliche XSS-Test Weitere mögliche Penetrationstests Verbesserungspotenziale Reflexion der Ergebnisse dieser Arbeit Zusammenfassung Fazit Bewertung Ausblick Literatur A. Statische Klassendiagramme in UML-1.1-Notation B. Datenträger

7 7 Abbildungsverzeichnis 1 Firmelogo SRC Gesellschafter der SRC Security & Research GmbH Corporate-Identity-Symbol SRC Beispiel einer HTTP-POST-Anfrage Beispiel einer HTTP-Antwort (nur Kopfzeilen) SOAP über HTTP oder andere Protokolle, siehe [76] Logo des OWASP Logo des PCI Security Standards Council Angriffsklassen web-basierter Anwendungen Szenario zum Diebstahl von Cookies mittels XSS Übergeordnete Klassifizierung von Angriffsflächen mit Zuordnungsüberschneidungen Abtrennung einer DMZ mit zwei Netzfiltern/Firewalls Schaffung einer DMZ mit einem 3-Wege-Netzfilter/Firewall Attack Tree: Installation einer Hintertür auf einem Rechner in der DMZ Bewerteter Attack Tree: Installation einer DMZ-Hintertür Seltener Fehlerzustand einer bekannten Web-Auktionsplattform unter hoher Last Nachbehandelter Fehlerzustand einer bekannten Web-Auktionsplattform Schematische Darstellung einer untergliederten Plugin-Technik Aggregation des HTTP-Connectors im HTMLUNIT-Framework Aufbau eines alle Zertifikate akzeptierenden Trustmanagers Beispielimplementierung für eine zweistufige Plugin-Hierarchie UML-1.1-Diagramm des Plugin-Ladesystems UML-1.1-Diagramm der Erweiterungen an HTMLUnit UML-1.1-Diagramm des Crawler-Frameworks mit Referenzen auf die vorherigen Diagramme in Abbildungen 22 und 23(grau eingefärbte Elemente) Tabellenverzeichnis 1 Verschiedene Einrahmung- und Kodierungsformen zur Verifikation einer SQL-Injection-Schwachstelle

8 8 Zusammenfassung Steigender Bedarf an Penetrationstests web-basierter Anwendungen entsteht durch restriktivere Zulassungsvoraussetzungen seitens der Kreditkartengesellschaften und steigendem öffentlichen Druck auf Geldinstitute wegen der wirtschaftlichen Folgen beispielsweise durch Phishing-Attacken deren Nutzer. Ziel für einen Dienstleister in diesem wachsenden Markt für Penetrationstests ist es, durch Optimierung seiner internen Prozesse die Wettbewerbsfähigkeit langfristig zu sichern. Nach derzeitigem Stand der Technik sind Penetrationstests nur mit intensiver Steuerung durch erfahrene IT-Security-Berater sachgerecht durchführbar. In dieser Masterthesis werden bestehende Methoden und Konzepte zur Schwachstellenanalyse web-basierter Anwendungen untersucht und daraus neuartige Konzepte erarbeitet und diskutiert. Das Ziel ist eine Erhöhung des allgemeinen Automatisierungsgrades, welches durch eine Steigerung der Effektivität bestehender automatischer Methoden und eine bessere Integration verschiedener Verfahren erreicht wird. Die Arbeit kann in den Themenkomplex Qualitätssicherung (Software) Blackbox-Test Penetrationtesting eingeordnet werden. Abstract Increasing demand on penetration tests derives from more restrictive admission requirements on the part of the credit card corporations and increasing public pressure onto the financial institutions because of the economic consequences for example through phishing attacks at their users. The objective for a service provider in this growing market for penetration testing is to ensure his competitiveness through the improvement of his internal processes. At the current state-of-the-art, penetration tests are only doable properly by intensive control by an experienced IT security consultant. With this Master s thesis existing methods and concepts to vulnerability analyses of web based applications are explored. Subsequently new concepts are developed and discussed. The objective is to increase the level of automation in general which is reached by an increase of the effectivity of existing automatic methods and by a better integration of several procedures. This thesis can be classified into the complex of topics: quality assurance (software) black box testing penetration testing.

9 9 1. Einleitung Softwarequalität wird üblicherweise 1 unter dem Motto der Funktionalität und Benutzbarkeit eines Werkzeuges zur Verarbeitung elektronischer Daten verstanden. Darin fließen verschiedene Tests ein, die unter anderem folgerichtiges Verhalten auf Eingabedaten prüfen, oben angeführte Benutzbarkeit (Usability Tests) untersuchen oder auf die Interaktionsfähigkeit abzielen (Mensch-Computer-Interaktion). Die im Rahmen der Qualitätssicherung zumeist gestellte Frage lautet: Macht die Software das, was sie laut Spezifikation machen soll? Untersuchungsmethoden des Softwaretestens werden grob in die Klassen Whitebox- und Blackboxtesting unterteilt. Beim Whiteboxverfahren hat das Qualitätssicherungsteam Zugriff auf alle Quelldateien und Dokumente, die im Rahmen der Softwareerstellung angefallen sind. Mit verschiedenen Verifikationsmethoden können Fehler in Quellen und Spezifikationen aufgedeckt werden. Beim Blackboxtesting besteht die Aufgabe eher darin, das fertige Produkt aus Sicht des Anwenders zu betrachten. Zum einen ist auch hier eine Verifikation untersuchbar, wenn es um die grundsätzliche Anwendbarkeit geht. Als Beispiel sei die Erreichbarkeit aller Eingabemasken als ein Testziel genannt. Zum anderen wird beim Blackboxtesting aber auch versucht, das fertige Programm gezielt mit speziell präparierten Eingabewerten in einen Fehlerzustand zu zwingen, um auf dieses Weise bewertbare Qualitätsmängel aufzuzeigen. Ein ganz anderes Ziel wird beim so genannten Penetrationstest (auch: Pentesting) gestellt. Die Fragestellung hier lautet eher: Ist eine Software resistent gegen Angriffe, sie dazu zu bringen etwas zu tun, was sie nicht machen soll? Die generelle Schwierigkeit, Software widerstandsfähig gegen typische Angriffsmuster von Hackern zu gestalten, erwächst schon alleine aus dem Umstand, dass solcherart Anforderungen in Spezifikationen oft nicht klar ausformuliert werden können und sich Angreifer Lücken innerhalb der Spezifikation zu Nutze machen. Allgemeines Ziel sollte sein, Software nicht nur gegen bereits bekannte Angriffsmuster resistent zu halten, sondern möglichst so zu erstellen, dass auch zukünftige Verfeinerungen bestehender oder neuer Angriffsmuster möglichst unwirksam bleiben. Pentesting kann auch als sehr spezialisierte Form des Blackboxtesting verstanden werden. Ohne die genaue Programmlogik zu kennen oder Zugriff auf die Quellen der Software zu besitzen, versucht ein simulierter Angreifer das Verhalten des Programms zu manipulieren. Ziel ist es dabei, durch Variation von Eingabedaten ein Software-Verhalten herbeizuführen, welches 1 Für eine Übersicht über verschiedene Softwarequalitätsziele, siehe die Zusammenfassung der Norm ISO/IEC 9126 in [79]

10 10 für unerwünschte Folgeaktionen wie Einbruch, Diebstahl, Spionage oder Sabotage missbraucht werden könnte 2. In den folgenden Abschnitten wird der Rahmen für diese Arbeit definiert. Dazu wird in Abschnitt 1.1 die aktuelle Situation geschildert, die Ursprung der Motivation für diese Arbeit ist. In Abschnitt 1.2 wird das Unternehmen vorgestellt, welches den Projektrahmen bereit stellt, sowie in den Abschnitten 1.3 und 1.4 die Kunden des Unternehmens und dort eingesetzte Software. Abschnitt 1.5 gibt einen Überblick über die in diesem Unternehmen ablaufenden Prozesse, welche den Ausgangspunkt für die in Abschnitt 1.6 definierten konkreten Ziele definiert, die diese Arbeit erreichen soll Ausgangslage Pentesting als Dienstleistung der Informationstechnologie (IT) kann in anderen Ingenieurdisziplinen mit der Materialprüfung von der Sicherheit dienenden Produkten verglichen werden. Motorrad- und Fahrradhelme beispielsweise werden in Produktserien- und Chargentests gezielt normierten Zerstörungen zugeführt, um deren Widerstandsfähigkeit gegenüber äußeren Einwirkungen beurteilen zu können. Crashtests bei der Neuentwicklung von Fahrzeugen und auch bei späteren Veränderungen an der Fahrgastzelle gehören zum Standardtestprogramm, um die allgemeine Betriebstauglichkeit von Personentransportmitteln belegen zu können. Bei Anwendungen der IT-Welt steht als zu schützender Faktor aber weniger der Mensch im Vordergrund als vielmehr persönliche Daten von Menschen, Finanztransaktionen und andere virtuelle Werte wie Berechtigungs- und Zugangsmerkmale. Mit dem Erwachsenwerden des Internet seit Mitte der 1990 er Jahre und der flächendeckenden Etablierung von E-Commerce-Anwendungen sind im Schlepptau auch auf den Online-Handel spezialisierte (Daten-) Diebe, (Trick-) Betrüger, und das elektronische Äquivalent von Einbrechern und Räubern eingezogen; neben Hackern, deren Motivation sich aus Imageschäden der angegriffenen Betreiber ergibt oder aus Wettbewerben mit anderen Hackern und Hackergruppen. Seit dem Ende der 1990 er Jahre ist im Monatsrhythmus über öffentliche Nachrichten von Kredikartendaten-Diebstählen, Fälschung von Nachrichten, der Erschleichung von Zugangsberechtigungen für Einkaufsportale unter fremden Namen oder der gefälschten Authorisierung von Banktransaktionen zu lesen 3. In diesem für E-Commerce-Anbieter schwieriger werdenden Umfeld sehen sich insbesondere die zentralen Dienstleister im elektronischen Finanztransaktionsgeschehen verpflichtet, Maßstäbe zu definieren und durchzusetzen, 2 Im Kontrast zu dieser Ableitung siehe auch die Definition der Online-Enzyklopädie Wikipedia [73] 3 Zwei aktuelle Fälle Mitte 2006 dokumentieren [21] und [22]

11 11 die die Sicherheit aller an Finanztransaktionen beteiligten Systeme erhöhen sollen. Die großen Kredikartengesellschaften haben ökonomischerweise ein großes Interesse daran, dem letztendlichen Abnehmer und Nutznießer ihrer Dienstleistungen ein Umfeld zu schaffen, in dem er, der Kunde, gerne bereit ist auf elektronischen Wege einzukaufen und auch zu bezahlen. Im Rahmen der von den Kreditkartenunternehmen definierten Standards werden alle an der elektronischen Zahlungsabwicklung über Kreditkarten beteiligten Unternehmen und Dienstleister zu regelmäßigen Sicherheitsprüfungen verpflichtet. Diese Systemüberprüfungen und Security-Tests wiederum werden von akkreditierten Beratern und Prüfern durchgeführt. Das im Folgenden vorgestellte Unternehmen SRC Security Research & Consulting GmbH ist ein solcher Berater. In dieser Arbeit werden die Methoden zur Schwachstellenanalyse web-basierter Anwendungen beleuchtet und es werden neuartige Konzepte gesucht und diskutiert, um die Effektivität der eingesetzten Werkzeuge zu erhöhen. Damit einher gehend soll durch eine Erhöhung des Automatisierungsgrades gleichermaßen die Effizienz des gesamten Verfahrens verbessert werden. Zunächst werden in Kapitel 2 und 3 die notwendigen Grundlagen für diese Arbeit zusammengefasst beschrieben, verschiedene Penetrationstest-Techniken werden tiefer durchdringend erläutert. Kapitel 4 dient der Darstellung der Schritte zur Durchführung von Security-Scans (nach aktuellem Stand der Dinge), um in Kapitel 5 darauf aufbauend Verbesserungsvorschläge bzw. Konzepte für zukünftig zu erstellende, integrierte Werkzeuge diskutieren zu können. Kapitel 6 nimmt die Darstellung der Softwarearchitektur für ein mögliches solches zukünftiges Werkzeug auf, welches in seinen grundlegenden Funktionen bereits implementiert ist. In Kapitel 7 werden die Ergebnisse der Arbeit reflektiert und mögliche Aufgabenpakete für Folgearbeiten bereits grob umrissen Vorstellung SRC Die Gesellschaft SRC Security Research & Consulting GmbH (Firmenlogo bzw. Dachmarke siehe Abb.: 1) ist ein noch recht junges Beratungsunternehmen im deutschen IT-Markt. Sie wurde im Herbst 2000 als ein auf Abbildung 1. Firmelogo SRC Sicherheitsthemen spezialisiertes Unternehmen mit drei Hauptbereichen gegründet. SRC ist unter anderem mit der Pflege der kartengestützten Zahlungssysteme in Deutschland betraut, im Bereich der Netzwerksicherheit von MasterCard und Visa als Qualified Security Assessor anerkannt, sowie als Auditor bzw. Gutachter für Sicherheits-

12 12 Abbildung 2. Gesellschafter der SRC Security & Research GmbH untersuchungen nach Common Criteria (ISO 15408), IT-Grundschutz und IT-Managementsysteme nach ISO akkreditiert bzw. zertifiziert 4. Gesellschafter und Gründer der Firma SRC Security Research & Consulting GmbH sind zu gleichen Teilen die vier deutschen kreditwirtschaftlichen Verlage Deutscher Sparkassen Verlag GmbH (DSV) Stuttgart, Deutscher Genossenschafts-Verlag eg (DG-Verlag) Wiesbaden, Bank-Verlag GmbH mit Stammsitz in Köln und VÖB-ZVD Bank für Zahlungsverkehrsdienstleistungen GmbH aus Bonn (Abb.: 2). Alle vier Verlage zeichnen sich verallgemeinert dadurch aus, dass sie für die jeweiligen Verbände 5 und die darin organisierten Kreditinstitute zentralisiert Servicedienstleistungen übernehmen. Dazu gehört nicht nur das klassische Verlagsgeschäft mit der Erstellung von Druckmedien, Vordrucken und Formularen, sondern seit circa 1995 die Abwicklung von elektronischen Transaktionsgeschäften. Dies schließt den Betrieb und die Zertifizierung von Anlagen für die Abwicklung elektronischer, insbesondere chipkartengestützter Zahlungssysteme mit ein 6. Mit Bildung der gemeinsamen Tochter SRC bündeln die Gesellschafter spezielles Know-How zu allen Fragen der Sicherheit in der Informationstechnik und stellen ein unabhängiges Unternehmen auf der Leuchtturm als Inbegriff der Sicherheit der Seeschifffahrt wurde später als Artefakt im Rahmen der Corporate Identity des Unternehmens gewählt (siehe Abbildung: 3). Gleichermaßen unterstützt es die deutsche Kreditwirtschaft als Kompetenzzentrum in Fragen der IT-Sicherheit, ist als Unternehmensberater aber auch für jeden Kunden außerhalb der Kreditwirtschaft tätig. Zunehmende Relevanz 4 vgl. [18] 5 Dies sind in diesem Zusammenhang: der Deutscher Sparkassen- und Giroverband e. V., der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e. V., der Bundesverband deutscher Banken e. V. und der Bundesverband Öffentlicher Banken Deutschlands e. V., daneben gibt es weiterhin den Verband deutscher Pfandbriefbanken e. V., früher war dies der Verband deutscher Hypothekenbanken e. V. Alle fünf Verbände der deutschen Kreditinstitute wiederum sind im Zentralen Kreditausschuss (ZKA) organisiert, siehe [85]. 6 Dieser Überblick wurde aus den Selbstdarstellungen und Image-Broschüren der Unternehmen zusammengestellt, vergleiche mit [13],[15],[6],[68], sowie [58]

13 13 Abbildung 3. Corporate-Identity-Symbol SRC erhält dabei das von MasterCard und Visa ins Leben gerufene Programm SDP/AIS, in dessen Rahmen SRC als akkreditierter Partner und Auditor für E-Commerce-Händler in Sicherheitsfragen tätig wird 7. Mit einem Stammkapital von 1,0 Mio. Euro erwirtschaftete SRC im Jahr 2005 mit 42 Mitarbeitern einen Überschuss von 616 Tausend Euro. Die Unternehmensstruktur der Gesellschafter ist so, dass sich der DG-Verlag aus 1363 Mitgliedern zusammen setzt (Stand Ende 2005), die Gesellschafter des DSV bestehen aus 10 Sparkassen- und Giroverbänden, 4 Landesbanken und 2 Beteiligungsgesellschaften. Anteilseigner der VÖB-ZVD ist zu 75% die Deutsche Post AG während der Bank-Verlag eine 100%-ige Tochter des Bundesverbandes deutscher Banken (BdB) ist 8. Neben den vier Hauptgesellschaftern die mit jeweils 22,5% zu gleichen Teilen an SRC beteiligt sind, gibt es eine Mitarbeiterbeteiligungsgesellschaft MAB-GbR, die 10% der Unternehmensanteile trägt Kunden und Kundenumfeld im Bereich Netzwerksicherheit Entsprechend dem Aufbau der Gesellschafterstruktur der Firma SRC, entstammt ein wesentlicher Teil der Aufträge und Kunden für den Geschäftsbereich Netzwerksicherheit den vier in Abschnitt 1.2 aufgeführten Kreditverlagen und den darüber organisierten, sowie angegliederten Kreditinsti- 7 vgl. [18] 8 siehe [14, Seiten 27f, 42],[16, Seiten 28 und 31],[5], [12, Seiten 10 und 12] 9 vgl. [61]

14 14 tuten. Ein weiteres Aufgabenfeld mit hohem Wachstumspotenzial entsteht aus den Anforderungen des Payment Card Industry Data Security Standard (PCI-DSS). Dieser Standard ist ursprünglich eine Zusammenfassung von Eigenentwicklungen der beiden internationalen Kredikartenfirmen MasterCard Worldwide und Visa International. Mitte des Jahres 2006 haben sich weitere Kredikartenfirmen angeschlossen, American Express, Discover Financial Services und JCB, und sich im PCI Security Standards Council organisiert. Im September 2006 wurde Version 1.1 des PCI-DSS emittiert 10. Jeder Händler, der auf elektronischem Wege Kreditkartendaten verarbeitet, ist gefordert, die durch die Kreditkartengesellschaften auferlegten Sicherheitsstandards zu beachten. Über die Einhaltung der Maßnahmen sind regelmäßig qualifizierte Nachweise zu erbringen, andernfalls drohen Konventionalstrafen. Darüber hinaus sind auch Finanzdienstleister, die zwischen den Kreditkartenfirmen und den Händlern stehen, die sogenannten Payment Service Provider und Kreditkarten-Acquirer, durch den PCI-DSS verpflichtet. Finanzdienstleister werden anhand von Kriterien in Gruppen eingeteilt, die unterschiedliche hohe Sicherheitsziele erbringen und nachweisen sollen. Um den Nachweis über die Einhaltung der Sicherheitsziele erbingen zu können, um Händler und Dienstleister bei der (Um-) Gestaltung ihrer Sytemlandschaft beraten zu können, sollen unabhänge Dritte als Sicherheitsberater und -auditoren tätig werden. Die Firma SRC ist ein von MasterCard und Visa akkreditierter Partner zur Durchführung von Security Audits, Security Scans und der Auswertung der im Rahmen des Sicherheitsprozesses anfallenden Fragebögen 11. Die meisten der im Rahmen des PCI-DSS anfallenden Dienstleistungen (Auswertung des Fragebogens, Durchführung des Security-Scan), die durch die akkreditierten Partner erbracht werden, haben einen hohen Standardisierungsgrad. Weiterhin ist ein hoher Anteil an wiederholenden Tätigkeiten gegeben, einerseits durch die Richtlinien des PCI-DSS selbst, andererseits durch bereits aquirierte Stammkundschaft mit gleichartigen Anforderungen nach den initialen Security-Audits. Beide Faktoren fordern geradezu auf, den Anteil der Automatisierung bestehender Prozesse immer weiter zu erhöhen, um die Wettbewerbsfähigkeit nachhaltig zu sichern. Für die meisten der im PCI-DSS beschriebenen Anforderungen und Aufgaben ist bereits ein sinnvoll hoher Automatisierungsgrad erreicht. Diese Teile bedürfen lediglich noch regelmäßigen Anpassungen an Änderungen im Standard. Bei der WWW-basierten Anwendungsschnittstelle jedoch besteht noch ein erheblicher Bedarf nach Automatisierung der Abläufe. Diese Bestrebungen kollidieren jedoch mit der Heterogenität der bei Kunden vorgefundenen Systemlandschaft, da 10 vgl. [46] und [45]; die Vorläufer des PCI-DSS waren die Sicherheits-Durchführungskataloge MasterCard Site Data Protection (SDP) und Visa Account Information Security (AIS), für eine Kurzübersicht der Anforderungen siehe [59] oder [60] 11 vgl. [60]

15 15 Händler und Transaktionsdienstleister völlig frei in der Wahl und Gestaltung ihrer Systeme sind Bei Kunden eingesetzte Softwarearchitekturen im Überblick Bis zum heutigen Zeitpunkt gibt es noch nicht sehr viele Standardsoftwareprodukte im E-Commerce-Bereich, die bei Händlern und auch bei Zahlungsabwicklern im großen Stil eingesetzt würden. Es existieren Lösungen als Zusatzmodule, die von Anbietern weit umfangreicherer Unternehmenssoftware oder Datenbanken angeboten werden. Daneben gibt es Anbieter von spezialisierter Shopsoftware, sowie Internet-Provider, die kleinere Shopsysteme als ein standardisiertes (Zusatz-) Produkt zu geschäftsmäßig genutzten Web-Präsenzen anbieten. Allen diesen Systemen ist gemein, dass sie bei den typischen Kunden der SRC GmbH nicht angetroffen werden. Es überwiegen mehrheitlich Eigenentwicklungen, die sich zumeist aus wenigen Technologie-Bausteinen zusammen setzen: Betriebssystem und Web-Plattform: Microsoft Windows mit Microsoft Internet Information Server (IIS) oder mit Apache Webserver, sowie Linux mit Apache Webserver Speichersysteme: typischerweise relationale Datenbanken mit SQL-basierter Anwendungsschnittstelle Generierung von dynamischen Webseiten auf Serverseite mit: PHP Perl Techniken auf Seiten der Präsentationsschnittstelle: Dynamisches HTML (DHTML) mit Hilfe von JavaScript Seitenaufbau zumeist HTML 4.0x, aber auch XHTML 1.0 Bei Kunden vorgefundene Implementierungen beschränken sich aber nicht ausschließlich auf diese Strukturen. Oft anzutreffen sind auch Softwarelösungen, die auf standardisierter und strukturierter Middleware aufsetzen wie Java-basierter Servertechnik (Java Server Pages JSP oder Applikationsserver), dem Microsoft.NET-Framework oder anderen Applikationsservern wie Adobe ColdFusion. Noch ohne größere Bedeutung und nicht im Kundenumfeld anzutreffen sind beidseitig dynamische Web-Techniken nach dem AJAX-Modell 12, sowie generell reine XML-Techniken, die erst im Web- Browser mit Hilfe von Transformationsanweisungen in darstellungsfähiges XHTML umgesetzt werden. 12 Asynchronous JavaScript and XML, siehe [74]

16 Bisherige Vorgehensweise: manuelle Überprüfung der Ergebnisse automatisierter (Vor-) Tests Die grundsätzliche Herangehensweise bei der IT-Sicherheitsüberprüfung einer web-basierten Anwendung in generalisierter Form eine Softwareanwendung mit einer auf dem HTTP-Protokoll basierenden Nutzungsschnittstelle eines Kunden kann grob aus dem Vorgehensmuster des Security-Scans abgeleitet werden. Einem solchen Security-Scan kann zuvor noch ein Security- Audit vorausgehen, dies insbesondere dann, wenn zu einem späteren Zeitpunkt die Einhaltung bestimmter Sicherheitsrichtlinien zertifiziert werden soll. In einem solchen Fall ist der Security-Scan nur ein Teil des gesamten Audit-Prozesses. Der Security-Scan untergliedert sich dabei in die zwei Hauptbereiche des Vulnerability-Scan und des Penetrationstests Vulnerability-Scan Bei einem Vulnerability-Scan werden automatische Werkzeuge eingesetzt, um ein System, ein ganzes Netzwerk von Systemen oder gezielt eine Web- Anwendung auf einem System nach bekannten Sicherheitslücken abzutasten. Die Arbeitsweise eines Vulnerability-Scanners lässt sich ganz grob mit der Technik von Viren-Scannern oder Antiviren-Werkzeugen vergleichen. Der Hersteller des Scanners pflegt regelmäßig Erweiterungen und Ergänzungen sowie neue Einzeldetektoren nach, die sich über Plugin-Mechanismen installieren lassen. Ergänzungen können dabei wie bei Virenscannern aus einfachen Signaturen (Mustererkennung) bestehen, oftmals handelt es sich aber um ganze ausführbare Module, die einen bestimmten Einzeltest ausführen. Einzelne Produkte solcher Vulnerability-Scanner können lediglich als Applikationsdienst angemietet werden, zu dem der Kunde einen Steuerclient erhält. Hier obliegt der gesamte Wartungsprozess inklusive der Aktualisierung der Scanmodule dem Hersteller. Vulnerability-Scanner werden eingesetzt, um in relativ kurzer Zeit einen Überblick über mögliche Schwachstellen oder Gefahrenpotenziale zu erhalten. Daneben spielt für nachgeordnete Tests auch die allgemeine Informationsgewinnung eine Rolle, bei der ein Vulnerability-Scanner ebenfalls hilfreich ist Penetrationstest Beim Penetrationstest werden Angriffsziele einem manuellen Sicherheitstest unterzogen. Ein oder mehrere Vulnerability-Scans werden in den meisten Fällen als Grundlage und Vorbereitung für den anschließenden Penetrationstest herangezogen. Ein vollständiger Security-Scan zielt vor allen Dingen 13 vgl. [75]

17 17 auch darauf ab, durch einen Penetrationstest die Ergebnisse eines Vulnerability-Scan zu verifizieren. Die Vorgehensweise bei einem Penetrationstest kann, ausgehend von einem Klassifikationsschema des Bundesamt für Sicherheit in der Informationstechnik Deutschland (BSI), in 5 Verfahrensschritte aufgeteilt werden 14 : In der Vorbereitungsphase werden mögliche Angriffsziele und -bereiche vereinbart bzw. geplant, hier sollte auch eine scharfe Abgrenzung zu benachbarten System stattfinden. In der Informationsbeschaffungsphase werden zunächst mit vielfältigen Mitteln Informationen über das zu testende System und dessen innere Eigenschaften gewonnen. Die zuvor gewonnenen Informationen sind zunächst einer Bewertung zu unterziehen, um die folgenden Schritte planen zu können. Daran schließen sich die eigentlichen Eindringversuche an Zusammenfassend sind die Ergebnisse aus allen Testphasen in einem Bericht zu dokumentieren, was die Protokollierung wesentlicher Zwischenschritte zuvor voraussetzt. In diesem Bericht sollten stets auch geeignete Gegenmaßnahmen mit aufgenommen werden. Ergänzend ist zu sagen, dass ein Test sinnvollerweise nicht streng linear nach diesem Verfahrensmodell durchgeführt werden sollte. Da in der Bewertungsphase und vielmehr noch in der Phase der Durchführung der Eindringversuche wiederum neue Informationen über das Zielsystem gewonnen werden, wird das Vorgehen zum Teil auch zyklischen Charakter haben. Es ist sinnvoll und entspricht der praktischen Durchführung, an Punkt 4 wiederholt die Phase der Informationsbeschaffung anzuschließen und den Prozess noch einmal zu durchlaufen Bei SRC eingesetzte Werkzeuge für Vulnerability-Scans Um Penetrationstests vorbereiten zu können und um einen schnellen Eindruck von der potenziellen Anfälligkeit zu untersuchender web-basierter Anwendungen bekommen zu können, werden für Vulnerability-Scans bei der Firma SRC unter anderem die folgenden Werkzeuge eingesetzt. QUALYSGUARD ist eine kommerzielle Software, die sowohl bei wiederkehrenden, automatischen Standardscans eingesetzt wird, als auch für die allgemeine Informationsgewinnung in der Vorbereitungsphase zu einem Penetrationstest. Ein sehr nützliches Merkmal dieses Werkzeuges sind implementierte Techniken zum Erkennen 14 vgl. [73] 15 Veranschaulichend kann herangezogen werden, dass durch eine erfolgreiche Penetration unweigerlich neue Detailinformationen über einen spezifischen Aspekt des Zielsystems gewonnen werden. Diese können eine andere Schwachstelle des Zielsystems offenbaren, die zuvor nicht erkennbar gewesen ist. Wenn ein solcher Umstand eintritt, sollten die Prozessschritte 2 bis 4 wiederholt werden.

18 18 NIKTO NESSUS von Systembestandteilen anhand von digitalen Fingerprint-Mechanismen [49]. ist ein spezialisierter Scanner für web-basierte Anwendungen, veröffentlicht unter der GNU General Public License (GPL) Open- Source Lizenz [10]. Dieser spezialisierte Scanner wird in der Programmiersprache Perl entwickelt und ist nicht nur als alleinstehendes Werkzeug verfügbar, sondern als Ergänzung für den im nächsten Punkt vorgestellten Scanner. stellt eine integrierte Kollektion von system-, netzwerk- und plattformübergreifenden Vulnerability-Scannern mit über Plugins für einzelne Tests dar. Darunter befinden sich unter anderem auch spezialisierte Module, die ausschließlich auf web-basierte Anwendungen abzielen [62] Manuelle Nacharbeiten bei einem Vulnerability-Scan Bei allen Werkzeugen für Vulnerability-Scans sind in den anschließenden Security-Scans Überarbeitungen bei den erzeugten maschinellen Reports (Dateien im XML-Format) dringend notwendig. Jedes automatische Werkzeug heutiger Generation erzeugt ein große Anzahl sogenannter false-positives. Das sind berichtete Schwachstellen, die sich bei gründlicher Untersuchung als tatsächlich nicht vorhanden erweisen. Vulnerability-Scanner berichten unter Umständen eine große Anzahl von Falschmeldungen. Dazu kommen nicht erkannte Fehler (false-negatives), weil die Scan-Werkzeuge zum Teil schon mit einfachsten Mitteln ihrer Detektionsfunktion beraubt werden können. Konfiguriert der Betreiber eines Webservers seinen Dienst so, dass jeder Seitenabruf, auch ein fehlerhafter, stets als erfolgreich bearbeitete Anfrage dargestellt wird, dann laufen die Detektionsmechanismen einiger Vulnerability-Scanner bisweilen ins Leere. Bei der Überarbeitung automatisch generierter Reports gilt es also, falsepositives zu entfernen und den Report einem generellen Review zu unterziehen. Für die Überprüfung der Ergebnisse und für die Durchführung nachgelagerter Penetrationstests zur Aufdeckung weiterer, noch unerkannter Fehler kommen weitere spezialisierte Tools zum Einsatz, die auf den interaktiven Gebrauch durch einen Security-Analysten abgestimmt sind: Web-Proxy-Werkzeuge dienen der Analyse und gegebenenfalls der Unterbrechung und Modifikation des nackten Datenstromes zwischen Web-Server und Client-Anwendung. Diese Werkzeuge sind neben weiteren Assessment-Tools in Produkten wie beispielsweise WEBSCARAB oder PAROS PROXY vorhanden 16. Web-Crawler und Artverwandte werden meist im Rahmen der Informationsbeschaffung benötigt. Mit ihnen (z.b. WGET) lässt sich ein lo- 16 siehe [44] und [9]

19 19 kales, strukturell ähnliches Abbild der zu untersuchenden Webapplikation erzeugen. Wenn ein solches Abbild einer Webseite auch nicht immer ausdrücklich erzeugt wird, so erledigen dies viele weitere Werkzeuge dennoch im Hintergrund quasi nebenbei 17. Low-Level-Techniken werden bei der gezielten Untersuchung einzelner mutmaßlicher Sicherheitslücken angewandt, die direkt an der Schnittstelle zum Webserver ansetzen und den HTTP-Datenstrom manipulieren. Für Secure-Socket-Layer (SSL) abgesicherte Webserver ist zunächst die Software OPENSSL im Filtermodus notwendig, darauf aufsetzend oder alternativ dann Terminalemulatoren wie TELNET oder Streamhandler wie NC (NETCAT) Zielsetzung der Arbeit Hauptziel dieser Arbeit ist es, Grundlagen für eine Steigerung der Effektivität automatischer Analysewerkzeuge zu erarbeiten. Insbesondere sollen bestehende Werkzeuge auf den Stand der Technik untersucht und Verbesserungsoptionen aufgezeigt werden. Im Vordergrund steht dabei, die im Prozess der Überprüfung der Ergebnisse anstehende Arbeit deutlich zu verringern. Zu diesem Zwecke sind in erster Linie möglichst viele der false-positives zu vermeiden. In zweiter Linie sind neue, intelligente Wege beim Aufdecken möglicher Gefahren zu identifizieren, die mit den eher schablonenhaften Analysemethoden gängiger Werkzeuge derzeit noch nicht machbar erscheinen. Denn nur, wenn sich mit automatisierten Werkzeugen auch neue, bisher unbekannte Softwareschwächen aufdecken lassen und dem menschlichen Security-Berater Arbeit abnehmen, kann sich die Gesamteffektivität eines Security-Scans wesentlich steigern lassen. Hierin liegt ein besonderes Potenzial, mit automatisierten Verfahren langfristig und nachhaltig die Wettbewerbsfähigkeit gegenüber anderen Sicherheitsdienstleistern zu erhalten oder sogar zu steigern. Anhand einer prototypischen Implementierung soll weiterhin eine der vorgeschlagenen Verbesserungsoptionen umgesetzt werden. Die Implementierung soll dabei so ausgelegt werden, dass Basistechniken in einem Framework zusammengefasst sind, während einzelne Tests wie bei anderen Vulnerability-Scannern auch in Plugin-Module ausgelagert sind. Die Organisationsstruktur der Plugins soll dabei mit Hilfe eines Dateisystems hierarchisch gegliedert werden können. Das generelle Framework sollte möglichst viele der von den Plugins allgemein benötigten Funktionalitäten auf generischem Wege implementieren. 17 Werkzeuge mit denen beispielsweise die Verlinkungsstruktur einer Webseite geprüft werden kann (Suche nach ungültigen Links), legen lokale Kopien der geladenen Seiten als Strukturen im Hauptspeicher oder als temporäre Dateien im Filesystem ab.

20 20 Insgesamt soll diese Arbeit Grundlage für zukünftig darauf aufbauende Arbeiten sein. Zu diesem Zweck sollen zunächst die notwendigen Grundlagen aufgearbeitet werden. Eine Bestandsaufnahme der Arbeitsprozesse zur Durchführung von Penetrationstests bei SRC soll der Aufbereitung von Erfahrungswissen dienen und zukünftigen Bearbeitern in diesem Themenbereich die Einarbeitung verkürzen. Die prototypische Implementierung soll auch deswegen als Framework mit Plugintechnik ausgelegt sein, damit in Nachfolgearbeiten entstehende Module mit Konzentration auf die wesentlichen Eigenschaften entwickelt werden können.

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG MASTER UPDATE 2.1.0.4 2014 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 3 3 Installation Master Update 4 3.1 Update von Shopsystemen v2.0.7c bis v2.0.15.4

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr