D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates

Größe: px
Ab Seite anzeigen:

Download "D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates"

Transkript

1 D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 25. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei: D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates.docx Zusammenfassung In D08-QM Review-Konzept PersoApp wurden vier unterschiedliche Reviewtypen beschrieben, die im Verlauf von anzuwenden sind. Das vorliegende Dokument widmet sich der operativen Planung und Durchführung dieser unterschiedlichen Reviewtypen. Neben ausführlichen Beschreibungen liefert das Dokument Vorlagen und Checklisten, die zur Unterstützung der einzelnen Aktivitäten herangezogen werden können. Konsortialleitung: Prof. Dr. Ahmad-Reza Sadeghi und Dr. Sven Wohlgemuth System Security Lab, TU Darmstadt/CASED, Mornewegstr. 32, Darmstadt Tel.: Fax: Web:

2 Nutzungslizenz Die Nutzungslizenz dieses Dokumentes ist die Creative Commons Nutzungslizenz Attribution-ShareAlike 3.0 Unported 1. Mitglieder des Konsortiums 1. AGETO Service GmbH, Deutschland 2. Center for Advanced Security Research Darmstadt (CASED), Deutschland 3. Fraunhofer Institut für Sichere Informationstechnologie (SIT), Deutschland 4. Technische Universität (TU) Darmstadt, Deutschland Versionen Version Datum Beschreibung (Editor) Initiale Version (Fraunhofer SIT) Kapitel 5.2, 5.4 (Fraunhofer SIT) Kapitel 5 ergänzt (AGETO) Version zum Review durch TU Darmstadt (Fraunhofer SIT) Freigabe (Fraunhofer SIT) Autoren Autoren Philipp Holzinger (Fraunhofer SIT) Stefan Triller (Fraunhofer SIT) Beiträge Kapitel 5.5, Anhang A-E Kapitel 5.2, 5.3 Jens Kubieziel (AGETO) Kapitel 5.1, 5.2, Version Juni 2013 Seite 2/43

3 Inhaltsverzeichnis 1 Ziel und Zweck des Dokumentes Anwendungsbereich Abkürzungen und Begriffsdefinition Zuständigkeiten und Verantwortlichkeiten Operative Planung und Durchführung von Reviews und Release-Updates Der -Release-Zyklus Ablauf der Major-Release-Zyklen Ablauf des Einreichprozesses Verkürzter Release-Prozess Technisches Review Informelles Review Inspektion eines Major-Release-Update Management Review Interne und externe Anforderungen Mitgeltende Dokumente Anhang A Protokollvorlage für Reviewmeeting Anhang B Checkliste Management Review Anhang C Checkliste zur Sicherheitsarchitektur von Softwarereleases Security-relevant aspects of the software Outlining the software to develop Key properties High-level data flow diagram Historical information of security incidents Security incident history Quick assessment Creating security profiles for software components and other similar software projects Security profile for similar software projects Identify asset stakeholders Collect relevant assets Specify and rank security objectives for assets Version Juni 2013 Seite 3/43

4 1.7 List actors that interact with the software List intended role changes provided to the actors Classify processed data Identify technologies, platforms, and architectural paradigms Identify and prioritize threats Weaknesses identified using CWE Threats identified with STRIDE Attacker-motives assessment Threat prioritization Security architecture and design Outline Detailed data flow diagram Functional security design Security dependencies and trust relationships Secondary assets Security objectives for secondary assets Trusted actors and trusted environments Exposed entities Asset manifestations Generic data sinks Access path policy Security design tradeoffs Security priorities by role/task General considerations Security areas of concern Reference database filters Development action plan Secure programming guidance materials Secure coding plan Implementation constraints Component and platform versions Build action plan Release version build options Version Juni 2013 Seite 4/43

5 4.3.2 Build cleanup Secure default configuration Interactive security configuration Secure deployment requirements Testing action plan External testing requirements Security testing policy Entry points and exit points Attack success conditions Vulnerability rating model Documentation action plan Target operational environment(s) Components configuration constraints Security implications of configuration and deployment options User-dependent mechanism strength System administrator security tasks Anhang D Fragebogen zu externen Bibliotheken Anhang E Checkliste für die Programmierrichtlinie und Qualitätsmetriken Der Fragebogen aus Version Juni 2013 Seite 5/43

6 1 Ziel und Zweck des Dokumentes Die Entwicklung qualitativ hochwertiger Software bedarf der Anwendung bewährter Prozesse und Methoden, die die Erstellung und den Test von Komponenten begleiten. Um über den Projektverlauf eine planmäßige, nutzbringende, effiziente und erwartungsgemäße Anwendung von Methoden und Werkzeugen zu gewährleisten, bedarf es einer kontinuierlichen Begutachtung der Projektfortschritte und der Teilergebnisse. In D08-QM Review-Konzept PersoApp wurden vier unterschiedliche Reviewtypen beschrieben, die im Verlauf des PersoApp-Projekts anzuwenden sind. Das vorliegende Dokument widmet sich der operativen Planung und Durchführung dieser unterschiedlichen Reviewtypen. Neben ausführlichen Beschreibungen liefert das Dokument Vorlagen und Checklisten, die zur Unterstützung der einzelnen Aktivitäten herangezogen werden können. 2 Anwendungsbereich Die Festlegungen, die in diesem Dokument getroffen werden, sind über den gesamten Projektverlauf für jede Reviewdurchführung zu beachten. Zeitliche und organisatorische Einzelheiten werden im Folgenden für jeden Reviewtyp detailliert vorgestellt. Die Anwendung der beigefügten Vorlagen und Checklisten ist, sofern nicht anders angegeben, optional. Prozessbeschreibungen für die Durchführung von Code- und Dokumentations- Reviews zur kontinuierlichen Sicherstellung der Qualität sind dem mitgeltenden Dokument D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität zu entnehmen. Version Juni 2013 Seite 6/43

7 3 Abkürzungen und Begriffsdefinition Begriff Abkürzung Definition IEEE Std Hierdurch wird die aktuelle Ausgabe des IEEE Standard for Software Reviews and Audits referenziert. Das Dokument beschreibt die folgenden fünf grundlegenden Typen: Management Review Technisches Review Inspektion Walk-Through Audit Einzelne Festlegungen, die das vorliegende Dokument trifft, erfolgen in Anlehnung an diesen Standard. 4 Zuständigkeiten und Verantwortlichkeiten Die Einhaltung der im Folgenden getroffenen Festlegungen obliegt jedem Projektteilnehmer, der direkt oder indirekt an einem Review beteiligt ist. Unter einer direkten Beteiligung wird hier die aktive Teilnahme an einem Review verstanden. Als indirekt beteiligt gilt hier ein Projektteilnehmer, dessen Projektarbeit in irgendeiner Weise durch ein Review beeinflusst wird, beispielsweise etwa, weil ihm die Nachbesserung eines Reviewgegenstandes obliegt. 5 Operative Planung und Durchführung von Reviews und Release-Updates 5.1 Der -Release-Zyklus Innerhalb des Projektes sind sechs Pre- oder Major Releases vorgesehen. Diese bestehen aus einem Pre-Release zu einem frühen Zeitpunkt und weiteren Major-Releases im weiteren Verlauf. Der Releasezyklus zwischen den Major- Releases wurde auf sechs Monate festgelegt. Der Ausgangspunkt (T 0 ) für die Releasezyklen wird durch die Bereitstellung einer lauffähigen Basisversion markiert. Dieses Pre-Release ist unter den gängigen Betriebssystemen Microsoft Windows, Mac OS X und GNU/Linux 2 lauffähig. Es benötigt eine grafische Oberfläche, da die Steuerung der Software über die systemeigene Taskbar erfolgt. Das Kernentwicklungsteam ist für diese Aufgabe hauptsächlich zuständig. Der Abschluss erfolgt drei Monate nach Projektbeginn. Danach beginnen die 2 Getestet unter Ubuntu, Debian, Fedora, OpenSUSE und Gentoo. Version Juni 2013 Seite 7/43

8 Major-Release-Phasen. Diese sind in den untenstehenden Abschnitten genauer beschrieben Ablauf der Major-Release-Zyklen Jeder Major-Release-Zyklus unterteilt sich in zwei aufeinanderfolgende Phasen: 1. Entwicklungsphase 2. Testphase Die erste Phase (Entwicklungsphase) erstreckt sich über fünf Monate. Der Hauptzweck dieser Phase ist es, in Zusammenarbeit mit der Community Fehler in der Software zu identifizieren und diese anschließend zu beheben. Hierzu treten die Mitglieder aus der Community über die Kommunikationskanäle in Verbindung und melden Fehler. Diese Rückmeldung sollte idealerweise über das Bug-Tracking-System von erfolgen. Dort werden die Fehler eingetragen und der Entwickler hat die Möglichkeit, systematisch an Verbesserungen zu arbeiten sowie über einen definierten Kanal mit dem Einreicher eines Fehlers in Kontakt zu treten. Es wird empfohlen, dass Meldungen über Fehler bzw. Verbesserungen der Software, welche nicht über das Bug-Tracking-System eingereicht werden, durch den Entwickler selbst nachzutragen. Damit bleibt für alle interessierten Anwender wie Entwickler ein eindeutiger, zentraler Kanal, wo existierende und behobene Vorfälle registriert sind. Neben reinen Kommentaren besteht natürlich ebenso die Möglichkeit, Verbesserungen in Form von Patches einzureichen. Dies sind meist kleine Dateien, die Änderungen am Quellcode vorschlagen. Hier ist es ebenso sinnvoll, dass alle Patches im Bug-Tracking-System registriert sind. Entweder der Einreicher hängt die Patches direkt an den Eintrag im Bug-Tracking-System an oder es verbleibt in der Verantwortung des Entwicklers. Dieser kann einen Patch ebenso an den Eintrag anfügen. Alternativ besteht die Möglichkeit, auf eine Version im Versionskontrollsystem zu verweisen. Diese Version sollte jedoch nur den einen Patch enthalten. Eine dritte Klasse von möglichen Änderungen im Laufe der Entwicklungsphase sind so genannte Feature Requests. Dies sind Vorschläge für neue Funktionen innerhalb der Software oder auch für Änderungen im existierenden Ablauf des Programms. Feature Requests werden ebenso im Bug-Tracking-System aufgenommen und dort zentral gesteuert. In allen Fällen ist es wichtig und sinnvoll, der einreichenden Person eine zeitnahe Rückmeldung zu geben. Erfahrungsgemäß erhält dies die Motivation, weiterhin am Projekt mitzuarbeiten und ggf. später weitere Meldungen einzureichen. Fehlende Rückmeldungen hingegen können leicht zu Frustration und zu weniger konstruktiver Mitarbeit führen. Über die Projektwebseite wird Anwendern wie Entwicklern eine Möglichkeit zur Abgabe von Fehlermeldungen, Verbesserungen etc. zur Verfügung gestellt. Nachdem die oben vorgestellten Meldungen über die Software eingegangen sind, wird ein Prozess zur Bewertung bzw. Review der Meldungen initiiert. Der Einreichprozess selbst wird unten näher beschrieben. Version Juni 2013 Seite 8/43

9 Am Ende von Phase 1 steht ein so genannter Feature Freeze. Ab diesem Zeitpunkt werden keine Anfragen für neue Funktionalitäten (Features) angenommen. Der Feature Freeze ist gleichzeitig der Startpunkt von Phase 2, der Testphase. Die Phase 1 sollte sich über fünf Monate erstrecken, währenddessen die Phase 2 etwa einen Monat andauert. Im Dokument D09-QM-2 Release-Management von Software-Modulen und Dokumente der Open-Source ist der Testprozess dokumentiert. Innerhalb von Phase 2 werden weiterhin Patches akzeptiert. Diese dienen in der Regel der Behebung von Softwarefehlern und Sicherheitslücken. Damit leisten diese einen Beitrag zur Verbesserung der Qualität der Software. Dagegen werden keine neue Funktionalitäten (Features) akzeptiert. Die Entwicklung neuer Features wird für die nächste Entwicklungsphase zurückgestellt. Dies kann entweder über das Bug- Tracking-System geschehen. Alternativ kann der Entwickler im Vorfeld einen neuen Zweig innerhalb der Versionsverwaltungssoftware einrichten, wo Patches für neue Features eingepflegt werden. Der Einreicher eines Features ist ggf. von der späteren Aufnahme der Änderungen und dem Eintrag im Bug-Tracking-System zu informieren. Der Release Manager kann von der obigen Regel abweichen und trotzdem neue Features innerhalb des Feature Freeze implementieren. Dies kann sich bei sehr kleinen Neuerungen oder Spezialfällen anbieten. Innerhalb der Testphase kann eine Testversion der Community bereitgestellt werden. Dies ist kein offizielles Release, sondern dient externen Testpersonen, Neuerungen auszuprobieren und Fehler zu finden. Die Testphase wird durch ein Major Release abgeschlossen. Endanwendern wird empfohlen, die neu herausgegebene Version der PersoApp einzusetzen und darauf basierend Fehler zu melden. Diese Fehler werden innerhalb einer anschließenden Entwicklungsphase aufgenommen und es wird versucht, diese zu beheben. In der Regel erfolgt kein Backporting : Fehler, die in der aktuellen Variante der Software gefunden worden, werden nicht in alten Versionen behoben. Stattdessen sollten Endanwender immer das jeweils aktuellste Major Release einsetzen Ablauf des Einreichprozesses Die Software ist in ihrer internen Architektur in verschiedene Module zerlegt. Jedem Modul wird ein Entwickler zugeordnet. Dabei kann ein Entwickler mehrere Module betreuen. Wenn eine Meldung im Bug-Tracking-System eingeht, wird die Meldung dem Entwickler für das entsprechende Modul zugeordnet. Dieser muss entscheiden, ob dies wirklich seinem Aufgabengebiet obliegt. Gegebenenfalls erfolgt eine Neuzuordnung zu einem anderen Modul. Anschließend muss der verantwortliche Entwickler eine Bewertung vornehmen. Bei gemeldeten Fehlern in der Software ist zuerst zu prüfen, ob der Fehler nachvollziehbar ist. Gegebenenfalls muss der Entwickler mit dem Reporter des Fehlers Kontakt aufnehmen und weitere Informationen erfragen. Diese Kontaktaufnahme erfolgt über Version Juni 2013 Seite 9/43

10 das Bug-Tracking-System. Nachdem Erhalt aller wichtigen Informationen kann der verantwortliche Entwickler versuchen, den Fehler zu beheben bzw. andere versuchen, Lösungen zu finden. Im Allgemeinen kann nicht garantiert werden, dass alle innerhalb einer Entwicklungsphase gemeldeten Fehler auch in dieser Phase behoben werden. Die Behebung ist oft ein sehr zeit- und arbeitsaufwändiger Prozess. Fehler können auch nur unter bestimmten Konstellationen auftreten. Die Erfahrung mit anderen Projekten zeigt, dass gerade bei speziellen Fehlern die Lösung dieser Fehler lange Zeiträume (eine oder mehrere Jahre) beanspruchen kann. Im Falle von Patches, die von externer Seite eingereicht werden, wird ein Review- Prozess initiiert. Die Details des Prozesses sind im Dokument D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates definiert. Eingehende Feature Requests werden vom verantwortlichen Entwickler ebenfalls bewertet und auf Umsetzbarkeit geprüft. Die Ergebnisse dieser Prüfung sind im Bug- Tracking-System zu dokumentieren. Das neu zu entwickelnde Feature kann vom Entwickler selbst oder von Dritten implementiert werden. Gegebenenfalls wird die Implementierung wieder einem Review-Prozess unterworfen Verkürzter Release-Prozess In Ausnahmefällen kann der Bedarf nach einem Release entstehen, der außerhalb der oben definierten Zeiträume liegt. Dies ist insbesondere der Fall, wenn schwere Fehler oder kritische Sicherheitslücken in der Software gefunden wurden. Dies macht es notwendig, schnell zu reagieren und Endanwender nicht unnötig längere Zeit Unannehmlichkeiten oder Gefahren auszusetzen. Nachdem die entsprechende Meldung eingegangen ist, ist diese wieder vom verantwortlichen Entwickler zu prüfen und bewerten. Sollte der Entwickler ebenfalls zu der Einschätzung gelangen, dass es sich um einen schweren Fehler oder eine kritische Sicherheitslücke handelt, so ist die Meldung im Bug-Tracking-System entsprechend einzustufen. Aufgrund der Natur des gemeldeten Fehlers liegt in der Behebung hohe Priorität und der verantwortliche Entwickler muss entsprechend handeln. Dies bedeutet zum einen, dass schnellstmöglich versucht wird, den Fehler zu beheben. Andererseits kann es sinnvoll sein, die Community über den Fehler zu informieren. Bei Meldungen über Sicherheitslücken wird meist ein Zeitraum vorgegeben, in dem der Fehler behoben sein muss oder eine Lösung gefunden werden muss (Responsible Disclosure). Seitens des Entwicklers ist darauf zu achten, dass der Zeitraum eingehalten wird oder gegebenenfalls Kontakt zum Einreicher aufgenommen wird. Für schwere Fehler kann es sinnvoll sein, einen zweiten, nicht öffentlichen Kanal zur Einreichung zu etablieren. Denn das unmittelbare Wissen über diesen Fehler kann Systeme der Endanwender in unnötiger Weise in Gefahr bringen. Die Basis für die Behebung schwerer Fehler oder kritischer Sicherheitslücken ist das letzte Major Release. Ausgehend von dieser Version wird eine Korrektur entwickelt. Dieses Vorgehen vermindert die Komplexität. Denn innerhalb der Entwicklungsphase werden unter Umständen neue Features entwickelt oder experimentelle Änderungen Version Juni 2013 Seite 10/43

11 gemacht. In der Regel sind diese nicht vollständig ausgetestet. Damit würde die Gefahr neuer Fehler oder Schwachstellen entstehen. Hingegen wurde das letzte Major Release getestet und die Anzahl weiterer möglicher Fehler oder Schwachstellen ist minimal. Nachdem die Entwicklung der Korrektur beendet ist, wird ein Review- und Test- Prozess nach den Dokumenten D09-QM-2 Release-Management von Software- Modulen und Dokumente der Open-Source und D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates initiiert. Bei erfolgreicher Beendigung der obigen Prozesse wird die Software zum Download bereitgestellt. Spätestens an dieser Stelle ist darauf zu achten, dass die Endnutzer über das Release informiert werden. Diese Information sollte klar benennen, wo der Grund für den verkürzten Release-Prozess liegt und wo die möglichen Gefahren für den Endanwender liegen. Unter Umständen sollte die Downloadvariante der Vorversion der Software einen deutlichen Hinweis auf die aufgetretenen Probleme erhalten. Damit ist für zukünftige Nutzer klargestellt, dass die Benutzung dieses speziellen Release nicht angeraten wird. Von einer kompletten Entfernung der problematischen Vorversion ist abzuraten. Üblicherweise verteilt sich die Software im Laufe der Zeit an andere Stellen. Damit ist auch die problematische Version mit wenig Aufwand durch Dritte zu finden. Andererseits ist je nach dem spezifischen Vorgehen des Software-Entwicklers klar, wie sich diese Version zusammensetzt. Meist werden in der Versionsverwaltung Tags zur Markierungen spezieller Meilensteine benutzt. Auf diesem Wege könnte die Software-Version wiederhergestellt werden. Eine entsprechende Warnung zusammen mit der downloadbaren Version hat den Vorteil, dass dem Nutzer klar gemacht wird, dass dies ein Risiko darstellt. Bei den anderen Varianten ist dies nicht unbedingt der Fall. Nachdem die Software im Rahmen des verkürzten Release-Zyklus veröffentlicht wurde, beginnt eine neue Entwicklungsphase. Der verantwortliche Entwickler versucht, die Änderungen der vorigen Entwicklungsphase (Vor der verkürzten Release- Phase) neu in den Quellcode aufzunehmen. Dabei müssen unter Umständen Anpassungen der alten Änderungen vorgenommen werden. Je nach Schweregrad der Änderungen kann der Prozess im Bug-Tracking-System dokumentiert werden. Die weitere Entwicklung erfolgt schließlich nach den obigen Vorgaben mit der Entwicklungsund Testphase. 5.2 Technisches Review Für das Projekt wurden bereits im Vorfeld feste Termine für das Technische Review definiert. Demnach findet für die Major Releases in den Projektmonaten 13, 19, 25 und 31 jeweils ein (technischer) Review statt. Weiterhin kann ein Technischer Review jederzeit von den Projektteilnehmern initiiert und durchgeführt werden. Das Fraunhofer SIT hat zu diesem Technischen Review eine Sicherheits- Checkliste erstellt die als Anhang ( Checkliste zur Sicherheitsarchitektur von Softwarereleases ) zu diesem Dokument geliefert wird. Für die Einbindung externer Bib- Version Juni 2013 Seite 11/43

12 liotheken hat das Fraunhofer SIT den Anhang Fragebogen zu externen Bibliotheken erstellt. Wie im Dokument D08-QM Review-Konzept PersoApp festgelegt, ist die Grundlage für die Planung und Durchführung der Reviews der Standard IEEE Std In Anlehnung an dieses werden folgende Rollen für das Technische Review festgelegt: Entscheidungsträger Der Entscheidungsträger bewertet, ob die Reviewziele erreicht worden sind. Gegebenenfalls kann diese Rolle vom Initiator des Reviews eingenommen werden. Reviewleiter Der Reviewleiter plant und leitet das Reviewmeeting. Er unterstützt die Teilnehmer bei der Erreichung der Reviewziele und trägt die Verantwortung dafür, dass die Reviewergebnisse an die beteiligten Projektteilnehmer kommuniziert werden. Protokollant Der Protokollant dokumentiert die Reviewdurchführung, um sie für andere Projektteilnehmer nachvollziehbar und verständlich zu machen. Hierfür kann die Vorlage aus Anhang A Protokollvorlage für Reviewmeeting verwendet werden. Im Gegensatz zum Technischen Review ist eine solche Dokumentation jedoch nicht verpflichtend zu erstellen, daher ist auch die Besetzung dieser Rolle optional. Technischer Gutachter Der technische Gutachter bringt seine fachliche Kompetenz zur Bewertung des Reviewgegenstandes ein und leistet daher einen wesentlichen Beitrag zur Erreichung der Reviewziele. Hierbei ist zu beachten, dass eine Rolle auch von mehreren Personen besetzt werden kann, und eine Person auch mehrere Rollen einnehmen kann. Die Durchführung des Reviews erfordert, dass der Reviewleiter im Zuge der Vorbereitungen alle notwendigen Vorabinformationen an die Teilnehmer versendet (z.b. relevante Standards, Richtlinien, etc.) und den Reviewgegenstand (also z.b. das Dokument, den Quelltext, etc.) entsprechend verfügbar macht. Das Fraunhofer SIT hat zu diesem Technischen Review eine Sicherheits- Checkliste erstellt, die als Anhang ( Checkliste zur Sicherheitsarchitektur von Softwarereleases ) zu finden ist. Für die Einbindung externer Bibliotheken hat das Fraunhofer SIT den Anhang Fragebogen zu externen Bibliotheken erstellt. 5.3 Informelles Review Das Informelle Review, gemäß seiner allgemeinen Beschreibung in D08-QM Review-Konzept PersoApp, ist stark an der Vorgehensweise für die Durchführung eines Technischen Reviews angelehnt. Es ist nicht fest in den Entwicklungs-, Testund Release-Zyklus des -Projektes eingeplant und kann daher zu jeder Zeit von den Projektteilnehmern initiiert und durchgeführt werden. Version Juni 2013 Seite 12/43

13 Für die Durchführung gilt es mindestens ein, oder gegebenenfalls mehrere Reviewziele festzulegen. Dabei kann es sich beispielsweise um Folgendes handeln: Überprüfung der Konformität zu einer Richtlinie, einem Standard, etc. Sicherstellung der Benutzbarkeit einer Softwarekomponente Verständlichkeit, Vollständigkeit, etc. Des Weiteren gilt es die folgenden Rollen zu besetzen (angelehnt an IEEE Std ): Entscheidungsträger Der Entscheidungsträger bewertet, ob die Reviewziele erreicht worden sind. Gegebenenfalls kann diese Rolle vom Initiator des Reviews eingenommen werden. Reviewleiter Der Reviewleiter plant und leitet das Reviewmeeting. Er unterstützt die Teilnehmer bei der Erreichung der Reviewziele und trägt die Verantwortung dafür, dass die Reviewergebnisse an die beteiligten Projektteilnehmer kommuniziert werden. Protokollant Der Protokollant dokumentiert die Reviewdurchführung, um sie für andere Projektteilnehmer nachvollziehbar und verständlich zu machen. Hierfür kann die Vorlage aus Anhang A Protokollvorlage für Reviewmeeting verwendet werden. Im Gegensatz zum Technischen Review ist eine solche Dokumentation jedoch nicht verpflichtend zu erstellen, daher ist auch die Besetzung dieser Rolle optional. Technischer Gutachter Der technische Gutachter bringt seine fachliche Kompetenz zur Bewertung des Reviewgegenstandes ein und leistet daher einen wesentlichen Beitrag zur Erreichung der Reviewziele. Hierbei ist zu beachten, dass eine Rolle auch von mehreren Personen besetzt werden kann, und eine Person auch mehrere Rollen einnehmen kann. Die Durchführung des Reviews erfordert, dass der Reviewleiter im Zuge der Vorbereitungen alle notwendigen Vorabinformationen an die Teilnehmer versendet (z.b. relevante Standards, Richtlinien, etc.) und den Reviewgegenstand (also z.b. das Dokument, den Quelltext, etc.) entsprechend verfügbar macht. 5.4 Inspektion eines Major-Release-Update Der Bedarf für eine Inspektion der Major-Release-Updates wurde in der Projektplanung nicht separat definiert. Allerdings ergibt sich der Bedarf implizit aus den Anforderungen. Im Projekt sind fünf Major Releases geplant. Jedes Major- Release-Update sollte einer Inspektion unterzogen werden. Dies gilt auch dann, wenn es sich um einen verkürzten Releasezyklus wie im Dokument D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates handelt. Inspektionen außerhalb von Major-Release-Updates sind nicht zu empfehlen. Version Juni 2013 Seite 13/43

14 Gemäß des Standards IEEE Std sind folgende Rollen bei Inspektionen von Major-Release-Updates zu definieren: Leiter der Inspektion Der Leiter der Inspektion plant und leitet die Inspektion. Er identifiziert alle wichtigen Dokumente sowie die Module der Software, die für die Inspektion hilfreich sind. In seiner Verantwortung liegen ferner die Planung und Vorbereitung der Inspektionssitzung. Er trägt dazu bei, dass die Ziele der Inspektion erreicht werden. Schließlich trägt er die Verantwortung dafür, dass die Reviewergebnisse an die beteiligten Projektteilnehmer kommuniziert werden. Protokollant Der Protokollant dokumentiert die Durchführung der Inspektion. Damit ist sie für andere Projektteilnehmer nachvollziehbar und verständlich. Für die Inspektion ist eine ausführliche Dokumentation sehr wichtig. Die gefundenen Anomalien und festgelegten Lösungsansätze müssen dokumentiert werden. Dies sichert, dass im Rahmen der eventuell durchzuführenden Prüfung alle Anomalien aus der ursprünglichen Inspektionssitzung beachtet werden. Lektor Die Aufgabe des Lektors ist es, die Teilnehmer der Inspektionssitzung durch die Software zu leiten. Er interpretiert die Arbeitsergebnisse und zeigt wichtige Aspekte für die Inspektion auf. Bei größerer Software ist es sinnvoll, den Arbeitsaufwand auf mehrere Lektoren zu verteilen. Diese bereiten jeweils nur ein oder wenige Module der Software auf. Entwickler Der Entwickler ist für die jeweilige Software oder das zu inspizierende Modul verantwortlich. In seiner Verantwortung liegt, dass die Software den Anforderungen aus dem Dokument D08-QM-2 Operative Planung und Durchführung von Reviews und Release-Updates, um für die Inspektion bereit zu sein. Gegebenenfalls obliegt ihm die Aufgabe, Überarbeitungen, die während der Inspektion festgelegt wurden, durchzuführen. Technischer Gutachter Der technische Gutachter bietet seine Fachkompetenz an, um das Management bei der Bewertung des Gegenstands für die Inspektion zu unterstützen. Die Besetzung einer Rolle kann durch mehrere Personen erfolgen, auch kann eine Person mehrere Rollen zugleich einnehmen. Die Festlegung der Rollenbesetzung obliegt dem Leiter der Inspektion. Des Weiteren liegt es in seiner/ihrer Verantwortung, dass im Zuge der Vorbereitungen alle notwendigen Vorabinformationen an die Teilnehmer versendet (z.b. Kennzahlen, Projektdokumentationen, etc.) und der Gegenstand der Inspektion entsprechend verfügbar gemacht wird. 5.5 Management Review Das Management Review wird von der Projektleitung initiiert und mindestens einmal jährlich durchgeführt. Darüber hinaus können bei Bedarf zu jedem Zeitpunkt im Version Juni 2013 Seite 14/43

15 Entwicklungs-, Test- und Release-Zyklus außerplanmäßige Management Reviews initiiert werden. In jedem Fall ist die Durchführung jedoch identisch. Zunächst gilt es auch hier ein, oder gegebenenfalls mehrere Reviewziele festzulegen. Dies sind beispielsweise: Bewertung des Projektfortschritts Bewertung der Ressourcenplanung Bewertung der Projektziele Zum anderen gilt es die folgenden Rollen zu besetzen (angelehnt an IEEE Std ): Entscheidungsträger Der Entscheidungsträger bewertet, ob die Reviewziele erreicht worden sind. Gegebenenfalls kann diese Rolle vom Reviewleiter, oder von der Projektleitung übernommen werden. Reviewleiter Der Reviewleiter plant und leitet das Reviewmeeting. Er unterstützt die Teilnehmer bei der Erreichung der Reviewziele und trägt die Verantwortung dafür, dass die Reviewergebnisse an die beteiligten Projektteilnehmer kommuniziert werden. Protokollant Der Protokollant dokumentiert die Reviewdurchführung, um sie für andere Projektteilnehmer nachvollziehbar und verständlich zu machen. Hierfür kann die Vorlage aus Anhang A Protokollvorlage für Reviewmeeting verwendet werden. Im Gegensatz zum Informellen Review ist hier eine ausführliche Dokumentation obligatorisch, daher ist die Besetzung dieser Rolle nicht optional. Management Diese Rolle ist beispielsweise durch Projektleiter, Teilprojektleiter und Modulverantwortliche zu besetzen. Sie bringen ihre Fachkompetenz zur Bewertung des Reviewgegenstandes ein und leisten daher einen wesentlichen Beitrag zur Erreichung der Reviewziele. Technischer Gutachter Der technische Gutachter bietet seine Fachkompetenz an, um das Management bei der Bewertung des Reviewgegenstandes zu unterstützen. Die Besetzung einer Rolle kann durch mehrere Personen erfolgen, auch kann eine Person mehrere Rollen zugleich einnehmen. Die Festlegung der Rollenbesetzung obliegt dem Reviewleiter. Des Weiteren liegt es in seiner/ihrer Verantwortung, dass im Zuge der Vorbereitungen alle notwendigen Vorabinformationen an die Teilnehmer versendet (z.b. Kennzahlen, Projektdokumentationen, etc.) und der Reviewgegenstand (also z.b. das Dokument, die Prozessbeschreibung, etc.) entsprechend verfügbar gemacht wird. Handlungsleitend und unterstützend für die Planung und Durchführung eines Management Reviews ist Anhang B Checkliste Management Review. Version Juni 2013 Seite 15/43

16 6 Interne und externe Anforderungen In diesem Kontext betreffen interne Anforderungen insbesondere die Einhaltung zeitlicher Festlegungen. Zum einen gilt es alle Aktivitäten zur Planung und Durchführung von Reviews in Übereinstimmung mit den Festlegungen in diesem Dokument zu erledigen. Zum anderen gilt es die Nachbesserungsarbeiten an Reviewgegenständen zeitnah abzuschließen und die Action Items im Rahmen der zeitlichen Vorgaben abzuarbeiten. Externe Anforderungen ergeben sich durch etwaige Standards, Richtlinien und andere Projektvorgaben, deren Einhaltung verbindlich ist, und somit im Zuge der Reviewdurchführung für eine Bewertung zu berücksichtigen sind. 7 Mitgeltende Dokumente D03-QM Entwurfs- und Entwicklungsprozess von sicheren Open-Source- Softwaremodulen der PersoApp D04-QM Programmierrichtlinien zur Erstellung von - Softwaremodulen D08-QM Review-Konzept D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität Version Juni 2013 Seite 16/43

17 Anhang A Protokollvorlage für Reviewmeeting Allgemeines Datum und Uhrzeit Ort Teilnehmer Reviewgegenstand Vorabinformationen Ziele Wesentliche Diskussionspunkte Inhalte und Ergebnisse Beschlüsse Action Items Bearbeiter Status (offen, erledigt) Enddatum Gutachter Funde Version Juni 2013 Seite 17/43

18 Anhang B Checkliste Management Review Nummer Prüfpunkt Status 1 Zielfestlegung getroffen 2 Verantwortliche Mitarbeiter festgelegt 3 Terminfestlegung getroffen 4 Einladungen versendet 5 Teilnahmebestätigungen eingeholt 6 Vorabinformationen versendet 7 Reviewgegenstand verfügbar gemacht 8 Reviewmeeting durchgeführt 9 Protokoll erstellt 10 Protokoll den Teilnehmern zur Verfügung gestellt 11 Funde an die Bearbeiter des Reviewgegenstandes kommuniziert 12 Bearbeitung aller Funde und Action Items abgeschlossen Version Juni 2013 Seite 18/43

19 Anhang C Checkliste zur Sicherheitsarchitektur von Softwarereleases Anmerkung: Die nachfolgende Checkliste ist sehr umfangreich. Gegebenenfalls sind einzelne Aktivitäten (temporär) im Kontext des -Projektes nicht anwendbar, In diesem Fall kann die betreffende Aktivität ausgelassen werden. 1 Security-relevant aspects of the software 1.1 Outlining the software to develop Key properties Fill the following table with key information about the software to develop Name Version and Release Application Domain Purpose e.g. CRM with social networking integration e.g. Manage customer information; Enable interaction with customers via popular social networking services; Keep track of interaction history over- Architecture view High-level data flow diagram Add high-level data flow diagrams to this section 1.2 Historical information of security incidents Security incident history If the software has previous versions, describe the security history of the software in the following table. Version Type of Incident Source URL/ID Notes e.g. 0.9 e.g. CWE-ID URL or ID of incident, e.g. CVE-ID If information is available elsewhere, replace table with a reference. Does this incident need to be considered specially or not at all for the software under development. and if so, why? Quick assessment If the software has previous versions, provide details about the software s security history by answering the following questionnaire. Are there unresolved vulnerabilities? Version Juni 2013 Seite 19/43

20 List vulnerabilities, impact, type of weakness and other noteworthy information Regarding the history of security incidents, are there peculiarities, like reoccurring vulnerabilities and types of weaknesses? List noteworthy observations of previous software versions Are the vulnerabilities caused by the software itself or by its integrated and open source components? Describe the source of the vulnerabilities Is the security documentation up-to-date and complete? Analyze the security documentation and describe the state of completeness and actuality Are there any special remarks from previous versions, that need to be investigated, e.g. special handling for an integrated or open source component or special configuration/deployment notes? Analyze previous versions of the threat model and other relevant documentation for special remarks and other hints 1.3 Creating security profiles for software components and other similar software projects For each software component create the following table and answer the questionnaire. ID Name Project URL ID for the component Project name of the component URL of the project s main website Version under investigation Date of investigation Investigated version Add when the investigation has been done Organizational measures: Does the project website contain a security section? Yes/No Add further comments if necessary Is there a list of known vulnerabilities and security advisories on the project website? Yes/No Add further comments if necessary Is there a contact point and process for reporting vulnerabilities? Yes/No Add further comments if necessary Does the project have an actively used bug tracking system? Yes/No Add further comments if necessary Vulnerability handling: Are there vulnerability reports present in public vulnerability databases or in the project bug tracking system? Yes/No Add further comments if necessary Version Juni 2013 Seite 20/43

21 If so, what was the impact of those vulnerabilities, e.g. CVSS score? List and comment the impact of the vulnerabilities (at least for the vulnerabilities for software version under investigation); Use standard metrics, such as CVSS, where available. Else describe impact in own words Are the vulnerabilities caused by the software itself or its components? Comment on the sources of the vulnerabilities; how many from components? How many from the core? Was the impact bigger/smaller/equal for vulnerabilities caused by source vs, components Are there peculiarities, like constantly reoccurring vulnerabilities and types of weaknesses? Describe any observation made during the investigation of the software Quickly evaluate how complicated the vulnerabilities were, e.g. simple errors that could have been prevented by secure coding practices or are they more complex? Evaluate why the vulnerabilities occurred in the first place; Where they caused by simple errors, false assumptions, unconsidered use of components, bad component selection? How is the quality of the vulnerability handling of the project? How long did it take to fix the vulnerability? Are vulnerabilities from public vulnerability databases also present in the projects bug tracking system? Have the fixes been adequately documented in either changelogs or the projects security documentation? Analyze and comment on the vulnerability handling of the software project Quality of code: Is the code well-structured? Yes/No Add further comments if necessary Is the code well-commented? Are all or most classes/files commented or just the core? Are the comments in general easily understandable or is expert knowledge needed? Yes/No Add further comments if necessary Are there many "TODO" or "FIXME" comments? Yes/No Add further comments if necessary, such as number of TODOs, and FIXMEs, number of files the comments occurred,other hints on possible project immaturity or incompleteness Are check-ins to the revision control system of the software well-commented and describe accurately what a check-in was about? Yes/No Add further comments if necessary Deployment: Is the default deployment of the software secure? Are there any default passwords, ports which need to be firewalled, etc.? Yes/No Add further comments if necessary Which user's rights are needed to run the software and is it possible to run the software in restricted (hardened) environments, e.g. chroot or jails in Unix/Linux? Yes/No Add further comments if necessary Version Juni 2013 Seite 21/43

22 Security documentation: Is there security documentation available for the end-user? Yes/No Add further comments if necessary Is the security documentation up-to-date and comprehensive? Yes/No Add further comments if necessary Is the documentation focusing solely on the software or does it, e.g., consider different usage environments of the software? Quickly analyze the security documentation of the software and comment on its completeness regarding usage environments, special configurations, etc Has the product undergone a security assessment and if so, are the results publicly available? Yes/No Add further comments if necessary If the product provides security features, is the security architecture welldocumented? Yes/No Add further comments if necessary If the product provides security features, are those features based on industry best practices and standards, e.g. use of well-known and tested cryptographic algorithms and implementations, support for enforcement of password policies if applicable? Yes/No Add further comments if necessary If a full security assessment of the component is available, replace the questionnaire with a reference to the full assessment. If the architect has doubts in the security level of the component, he should commission a full security assessment for the component to security expert Security profile for similar software projects Identify similar software projects. For each similar software, create the following table and answer the questionnaire. ID ID for the component Name Project name of the component Vendor Vendor name Project URL Add url to projects main site Version under investigation Investigated Version Date of investigation Add when the investigation has been done Are there vulnerability reports present in public vulnerability databases or in the project bug tracking system? Yes/No Add further comments if necessary If so, what was the impact of those vulnerabilities, e.g. CVSS score? List and comment the impact of the vulnerabilities (at least for the vulnerabilities for software version under investigation); Use standard metrics, such as CVSS, where available. Else describe impact in own words Are the vulnerabilities caused by the software itself or its components? Comment on the sources of the vulnerabilities; how many from components? How many from the core? Was the impact bigger/smaller/equal for vulnerabilities caused by source vs, components Version Juni 2013 Seite 22/43

23 Are there peculiarities, like constantly reoccurring vulnerabilities and types of weaknesses? Describe any observation made during the investigation of the software Are there common vulnerabilities to the software project under development? Compare the vulnerabilities of the software under development with those of the software under investigation; Are there similarities? Are there vulnerabilities caused by components that are also used in the software project under development? Analyze whether vulnerable components of the software under investigation are also used in the software under development; If so, are the vulnerabilities relevant for the software under development or is there some sort of mitigation? Are there solutions or mitigations to software and component vulnerabilities that are useful for the software project under development? If the software under investigation has or has had similar security problems as the software under development, analyze the solutioner s from the 3rd party and comment on quality and applicability for the software under development 1.4 Identify asset stakeholders In the following table, describe the asset stakeholder for the software to develop. ID Asset Stakeholder Optional comment or description S1 Add first asset stakeholder Add comment or description, if necessary S2 Add second asset stakeholder Add comment or description, if necessary S3 Add third asset stakeholder Add comment or description, if necessary SN Add further asset stakeholder Add comment or description, if necessary 1.5 Collect relevant assets Collect assets security measures shall protect and identify the related asset stakeholders. ID Asset Asset Stakeholders A1 Add first asset Add reference to stakeholder (e.g., S1 ) A2 Add second asset Add reference to stakeholder (e.g., S1, S2 ) A3 Add third asset Add reference to stakeholder AN Add further assets Add further references to stakeholders 1.6 Specify and rank security objectives for assets Create the following table for each security objective ID Short Name Security Objective O1: Add the considered security objective ( e.g., here Confidentiality of health records ) Version Juni 2013 Seite 23/43

24 Asset A1 Add the affected asset Stakeholder S1 Add the affected asset stakeholder Specification Provide more specific information on the security objective Ranking of security objective (condition under which a violation of the security objective would be considered negligible, marginal, critical, or catastrophic.) Negligible Marginal Critical Catastrophic Describe negligible impact scenarios Describe marginal impact scenarios Describe critical impact scenarios Describe catastrophic impact scenarios 1.7 List actors that interact with the software List all actors that interact with the software in the following table, describe them briefly, list their privileges and explain how an actor can become another actor through which mechanisms. ID Actor Description/Privileges AC1 Anonymous/Public (Note that for security considerations there always exist an anonymous/public actor ) Describe the actor and her privileges ACn Add further actors, each row one actor Describe the further actors and their privileges 1.8 List intended role changes provided to the actors List all possible changes in roles the software allows ID Source Actor Destination Actor Procedure RC1 Anonymous/Public (Note that for security considerations there always exist an anonymous/public actor ) Describe the destination actor the source actor can change to Describe how the procedure provided by the software allowing the change of roles RCn Add further change procedures the software shall provide, each row one pair source actor- destination actor and one procedure Add further destination actors Add further procedures 1.9 Classify processed data Identify and classify data the software will process once it is deployed. Also identify all representations of these data and create an access matrix for each data representation. The matrices should contain all actors that are identified in the previous step and marks indicating granted permissions. You can use the following tables as a starting point: Data class and representation ID: DC1 Add description of the data class and its representation considered in this table Actor Create Read Update Delete Version Juni 2013 Seite 24/43

25 Anonymous/Public Add x if privilege granted Add x if privilege granted Add x if privilege granted Add x if privilege granted Add further actors Add x if privilege granted Add x if privilege granted Add x if privilege granted Add x if privilege granted ID Data type Addressed In-transit In-process DR1 Add data type Describe storage locations Describe transfer channels List modules where this data type is processed 1.10 Identify technologies, platforms, and architectural paradigms List technologies used by the software and explain briefly why they are used. ID Technology Why it is used TE1 Added first technology used by the software Describe briefly why the technology is used TEN Added further technologies used by the software Add further descriptions List platforms supported by the software and explain briefly why these platforms are supported. ID Platform Why it is supported P1 Added first platform supported by the software Describe briefly why the platform is supported PN Added further platforms supported by the software Add further descriptions List architectural paradigms, applied by the software. Explain briefly why particular paradigms have been applied. ID Architectural Paradigm Why it is used AR1 Added first architectural paradigm applied by the software Describe briefly why the paradigm has been applied ARN Added further architectural paradigms applied by the software Add further descriptions 2 Identify and prioritize threats 2.1 Weaknesses identified using CWE Collect the weaknesses identified with the CWE in the following table. Add y for yes, or n for no in the columns Verified?, Applicable?, Requires Actions?, and Mitigated? CWE- ID Add CW-ID, e.g. 259 Name Affected Component/Function Add weakness name, e.g., Use of Hardcoded Password Describe the possibly affected components, e.g,, Default.conf configuration file Affected Security Objectives Reference the affect security objective, e.g., O5 Verified? Applicable? Requires Action? y or n y or n y or n Mitigated? y or n Add further CWE- Add further weaknesses Describe the possibly affected components Reference the affect y or n y or n y or n y or n Version Juni 2013 Seite 25/43

26 IDs security objective 2.2 Threats identified with STRIDE DFD entities In the following table list the entities identified in the data flow diagram. The table contains some example, to show the IDs for different entity types. ID Entity Type Description DF0 Data Flow Entity Name and short description of its function DFN Data Flow Entity Name and short description of its function DS0 Data Storage Entity Name and short description of its function DSN Data Storage Entity Name and short description of its function P0 Process Entity Name and short description of its function PN Process Entity Name and short description of its function EE0 External Entity Entity Name and short description of its function EEN External Entity Entity Name and short description of its function Threats Collect the threats identified with the STRIDE methodology. ID T0 TN Threat Against DFD Entry ID, e.g. DF0 PN Type Description Mitigation Note Either Spoofing, Tampering, Information Disclosure, DoS, or Elevation of Privilege Shortly describe how an exploit might look like and which assets and stakeholders are involved Describe a mitigation if available Comment, if for example, a threat is not relevant or especially relevant 2.3 Attacker-motives assessment Asses for each adversary type the possible benefits of an attack and attack costs. On the basis of this information decide whether the adversary type is relevant for the software at hand. Type of adversary Attack benefits Can an attack on the software serve the adversaries motives? Attack costs How difficulty is an attack? How easy can an attacker get in contact with the system? Are there cheaper ways to achieve the same goal without attacking the software? Adversary class relevant? Decision and rationale Regular users Describe how an attacker from this adversary class could benefit from an attack. Describe the effort required to perform an attack and alternative ways of achieving the same goal. Decide whether attackers of this adversary class are likely to attack the software. Justify the Version Juni 2013 Seite 26/43

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

D08-QM Review-Konzept PersoApp

D08-QM Review-Konzept PersoApp D08-QM Review-Konzept (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 24. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei:

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Support-Tipp Mai 2010 - Release Management in Altium Designer

Support-Tipp Mai 2010 - Release Management in Altium Designer Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [Technischer Bericht] Projekt:

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Sage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014

Sage 200 BI Häufige Fehler & Lösungen. Version 15.10.2014 Sage 200 BI Häufige Fehler & Lösungen Version 15.10.2014 Inhaltverzeichnis Sage 200 BI Häufige Fehler & Lösungen Inhaltverzeichnis 2 1.0 Häufige Probleme & Lösungen 3 1.1 Keine Grafiken in SSRS-Auswertungen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Systemanschluss Makler

Systemanschluss Makler Release 32 Systemanschluss Makler Release Notes - Simulation Stand: Version 15.00 xontro_sam_rel_notes_r32_sim_1500_final.doc BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt 1 Einleitung...

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Formularsammlung. zum methodischen Leitfaden. für eine effiziente Projektarbeit in. virtuellen Teams mit teamspace

Formularsammlung. zum methodischen Leitfaden. für eine effiziente Projektarbeit in. virtuellen Teams mit teamspace Formularsammlung zum methodischen Leitfaden für eine effiziente Projektarbeit in virtuellen Teams mit teamspace 2004 Ein Produkt der 5 POINT AG, Darmstadt - Internet Business Solutions - Inhalt Die vorliegenden

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen.

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen. 1 Passwort ändern Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern Dazu klicken Sie bitte auf Ihren Namen Abb 1-1 Erstmaliger Anmeldung Danach erscheint ein PopUp indem Sie Ihr Passwort

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Algorithms & Datastructures Midterm Test 1

Algorithms & Datastructures Midterm Test 1 Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar

Mehr

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr