In dieser Kurseinheit soll die Grundlage für das Verständnis von Sicherheit in Web-basierten Anwendungen aufgebaut werden.

Größe: px
Ab Seite anzeigen:

Download "In dieser Kurseinheit soll die Grundlage für das Verständnis von Sicherheit in Web-basierten Anwendungen aufgebaut werden."

Transkript

1 In dieser Kurseinheit soll die Grundlage für das Verständnis von Sicherheit in Web-basierten Anwendungen aufgebaut werden. (1) Die Thematik wird anhand grundlegender Begriffe der Sicherheitsdomäne eingeführt. Weiterführende Themen werden an Hand eines sicherheitsorientierten Entwicklungsprozesses erläutert. (2) Die Erhebung von Sicherheitsanforderungen ist eine Grundlage, für korrekten Entwurf und Implementierung. In diesem Kapitel wird ein Verfahren zur Erhebung von Sicherheitsanforderungen vorgestellt. Zudem werden Werkzeuge zur Erhebung von Sicherheitsanforderungen auf Basis von Anwendungsfällen gezeigt. (3) Beim Entwurf einer sicheren Anwendung spielen Sicherheitsmuster eine zentrale Rolle. Sicherheitsmuster, die die Autorisation und Authentifizierung betreffen, werden eingeführt und ihr Zusammenhang erklärt. Zudem wird gezeigt, wie Sicherheitsmuster und die erhobenen Sicherheitsanforderungen und Schutzziele zusammenhängen. 1

2 Die Kurseinheit "Sicherheit" betrachtet die bisher präsentierten Kurseinheiten unter dem Aspekt der Sicherheit. Ziel der Lerneinheit soll es sein, ein Verständnis dafür zu entwickeln, wie sich der nichtfunktionale bzw. qualitätsorientierte Aspekt der Sicherheit in einem sicherheitsorientierten Entwicklungsprozess einbauen lässt, um eine möglichst weitgehend abgesicherte Web-Anwendung zu entwickeln. (5. SICHERHEIT) Eingeordnet ist die Sicherheitskurseinheit als Ergänzung zur Kurseinheit Komponenten im Bereich der Architekturen und der Entwicklung von Web-Anwendungen. Gezeigt wird, welche Sicherheitskonzepte einen Entwicklungsprozess ergänzen, so dass eine sichere Web-Anwendung entwickelt werden kann. Insbesondere wird Bezug genommen auf Sicherheitsmuster, die zur Absicherung von Komponenten eingesetzt werden können. 2

3 (1) Schon vor der automatisierten Informationsverarbeitung mittels Rechenmaschinen wurden Mittel zum Schutz von sensiblen Informationen genutzt, um diese vor Einsicht durch nicht-autorisierte Personen zu schützen. Seit dem Betrieb der ersten Mainframes, der Entwicklung des Personal Computers sowie der Entwicklung des Internets wuchsen die Herausforderungen bei der Sicherheitsgewährleistung von verarbeiteten Informationen. (2) Um Gefahren abzuwenden, werden Schutz- bzw. Sicherheitsmaßnahmen errichtet. Diese sind meist mehrschichtig, um alle Gefahren abzuwehren und einen größtmöglichen Schutz zu bieten. Während dies für beliebige Dinge der realen Welt gilt, können für Informationssysteme in Unternehmen physische, persönliche, operationelle, Kommunikations- und Netzwerksicherheit als Beispiele zu solchen Schichten gezählt werden [WM05: 8]. (3) Diese Definition umfasst die vorherigen Beispiele und betrachtet zusätzlich die Verwaltung von Informationssicherheit [WM05: 8]. (4) Die Realisierung von Informationssicherheit erweist sich nicht selten als komplexes Unterfangen, da viele Facetten berücksichtigt werden müssen. Zum einen sind vielfältige Sicherheitsmaßnahmen entstanden, deren Funktionsweise und Anwendungsbereich meist nur von Sicherheitsexperten verstanden werden. Zum anderen müssen alle Ebenen eines Informationssystems berücksichtigt werden. Dies beinhaltet neben der funktionalen Anwendungsschicht auch die darunter liegenden Ausführungsumgebungen und Netzwerke sowie die darüber liegenden Geschäftsprozesse und menschlichen Nutzen. Allerdings dürfen die Sicherheitsmaßnahmen die Benutzbarkeit der Informationssysteme nur nicht wesentlich beeinträchtigen. Auch diese Abwägung erschwert die Einführung von Sicherheitsmaßnahmen. (5) Trotz des Sicherheitsbedürfnisses kommt es häufig dazu, dass aufgrund der Komplexität der Sicherheitsdomäne, Sicherheit oft nur zweitrangig bei der Entwicklung von Informationssystemen betrachtet wird. Meist werden erst nach der erfolgreichen Umsetzung der geschäftlichen Funktionen Sicherheitsprobleme betrachtet und dann oft unzureichende Maßnahmen umgesetzt. [WM05] M. E. Whitman and H. J. Mattord: Principles of Information Security, 2nd ed. Boston: Thomson Course Technology, p. 576,

4 Der hier dargestellte Verlauf ist angelehnt an [FP07] (1-3) Sicherheit hat über die Jahre immer mehr an Relevanz zugenommen. Frühe Software-Systeme mussten nur lokal abgesichert werden, beispielsweise durch lokale Benutzer und geringfügige Absicherung der Daten unter den Benutzern. Mit der Vernetzung der Systeme stieg das Angriffsrisiko nur geringfügig, da die Anzahl der Benutzer und verbundenen Systeme sehr gering war. Erst mit der breiten Einführung von Computersystemen in Firmen und lokalen Software-Systemen auf den Mainframes der Firmen mussten neue Sicherheitslösungen entworfen werden. Daten wurden nicht mehr nur lokal gespeichert, sondern waren auch im Netzwerk für verschiedene Benutzer zugänglich. Hierfür mussten Benutzerverzeichnisse für eine Vielzahl an Benutzern entstehen. Zudem mussten Autorisations- und Zugriffskontrollkonzepte entwickelt werden, die mit den Benutzern von verschiedenen Computersystemen umgehen konnten. Allerdings waren die Benutzer noch bekannt und die Software- Systemen waren i. d. R. in einem isolierten Netzwerk verfügbar. (4) Durch die globale Vernetzung hat das Thema Sicherheit enorm an Relevanz zugenommen. Grund hierfür ist die uneingeschränkte Verfügbarkeit des Software-Systems für alle angeschlossenen Computersysteme. Somit haben auch Angreifer Zugriff auf die Systeme und können Sicherheitslücken ausnutzen. Durch die immer größer werdenden Datenmengen, die Benutzer auf Software-Systemen im Internet speichern, steigt auch das Interesse von Angreifern, auf diese Daten zuzugreifen. Da auch immer mehr sensible Daten gespeichert werden, steigt neben der Attraktivität für Angreifer, auch die Auswirkung bei unbefugtem Zugriff auf Daten. Des Weiteren verändern sich auch die Anforderungen an die Sicherheitslösungen. Um Benutzer für die eigenen Dienste zu gewinnen, müssen diese, neben der Funktionalität, auch einfach benutzbar sein. Aus diesem Grund entstehen Lösungen wie Social Logins. [FP07] Eduardo B. Fernandez and Maria M. Larrondo Petrie: Security patterns and secure systems design using UML, IARIA ICWMC/ICCGI

5 (1) Der Schutzbedarf von Informationsressourcen ist bedingt durch den mit ihnen verbundenen unternehmerischen Wert [Ec09:6f; WH05:9ff]. Dieser Schutzbedarf kann durch drei grundlegende Schutzziele verfolgt werden. Bekannt sind die drei Ziele auch als C.I.A., was für Cofidentiality, Integrity und Availability bzw. Vertraulichkeit, Integrität und Verfügbarkeit steht. (1.1) Vertraulichkeit umfasst den Schutz von Daten vor unautorisiertem Zugriff. Dieses Ziel kann beispielsweise durch Verschlüsselung erreicht werden. Authentifizierung und Autorisierung sind ebenfalls Möglichkeiten die Vertraulichkeit zu gewährleisten. (1.2) Zur Integrität zählt der Schutz vor unerlaubter Manipulation von Daten. Hierzu gehört ebenfalls die Erkennung von Manipulation, beispielsweise wenn ein Schutz nicht möglich ist. Ein weiterer Bestandteil der Integrität ist die Authentizität. Diese muss gewährleistet sein, um zu erkennen, ob eine Manipulation autorisiert ist. (1.3) Ein oft vernachlässigter Aspekt der Sicherheit ist die Verfügbarkeit. Die Sicherstellung der Datenverfügbarkeit und der Schutz vor Verlust, beispielsweise durch Redundanzen, ist das dritte wichtige Schutzziel. (2) Die grundlegenden Schutzziele können je nach Kontext der Anwendung erweitert werden. Zur Bewertung von Software-Systemen sieht der Standard [ISO25010] beispielsweise die zusätzlichen Eigenschaften Authentizität, Nachweisbarkeit und Verantwortlichkeit vor. In Deutschland kann es zudem hilfreich sein, auch Datenschutz als weiteres Ziel zu definieren. Diese Verfeinerung dient auch der Hervorhebung von wichtigen Anforderungen an die Sicherheit der Anwendung. (2.1) Diese erklären sich wie folgt (Authentizität) Feststellung der Identität einer Ressource oder eines Subjekts (Nachweisbarkeit) Das Auftreten von Aktionen und Ereignissen ist nachweisbar (Verantwortlichkeit) Rückverfolgung von Aktionen zum Verursacher (Datenschutz) Die Einhaltung der Datenschutzrichtlinien, bspw. durch Datensparsamkeit. C.I.A. Diskretion (engl. confidentiality), Integrität (engl. integrity), Verfügbarkeit (engl. availability) [Ec09] C. Eckert: IT-Sicherheit, 6th ed. München: Oldenbourg Wissenschaftsverlag, 2009, p [WM05] M. E. Whitman and H. J. Mattord: Principles of Information Security, 2nd ed. Boston: Thomson Course Technology, 2005, p [ISO25010] International Organization for Standardization: Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models. 5

6 Ein wichtiger Aspekt der verfolgten Schutzziele insbesondere die Vertraulichkeit und die Integrität - hat mit der Frage zu tun, WER in einem IT-System WELCHE Ressourcen WIE nutzen darf, womit sich das Identity and Access Management (IAM) beschäftigt. (1) Es ist eine Frage der Anschauung, ob alle IAM-Inhalte (z.b. Verzeichnisse und deren Provisionierung) Teil der IT-Sicherheit sind. (1.1) Die Bereitstellung dieser Sicherheitsfunktionen ist das eigentliche Ziel des IAM. (2) IAM sorgt dafür, dass die richtigen Leute aus dem richtigen Anlass Zugriff auf die richtigen Ressourcen haben und dass sie damit das Richtige tun [Du12]. (3) Grundlegend wichtig für die Aufrechterhaltung der Integrität und Vertraulichkeit ist es, dass nur berechtigte Subjekte Zugriff auf Daten haben. Das IAM setzt sich genau mit dieser Fragestellung und damit verbundenen Themen auseinander. (3.1) Der Teilbereich der Identitäten umfasst auch deren Speicherung und Bekanntmachung über verschiedene Systeme hinweg. Dies ist notwendig, um eine informierte Entscheidung über den Zugriff auf Daten durchführen zu können. (3.2) Des Weiteren ist die Autorisation und somit die Vergabe von Berechtigungen ein wichtiger Teil des IAM. Die Autorisation kann in größeren System sehr komplex werden, weshalb eine Reihe von Lösungen und Sicherheitsmustern hierfür entstanden sind. (3.3) Ein weiterer wichtiger Aspekt ist die Durchsetzung der Berechtigungen. Die Durchsetzung fußt dabei auf der Identitätsfeststellung der vergebenen Rechte und führt mit diesen Informationen eine Zugriffskontrolle durch. (4) Auf Grund der historischen Gegebenheiten kann unterschieden werden zwischen Sicherheitslösungen, die im Unternehmensumfeld (geschlossene Netzwerke, bekannte Benutzergruppen) und im Verbraucherumfeld (unbekannte Benutzer, hohes Angriffsrisiko) eingesetzt werden. IAM Identity and Access Management [Du12] Teodor Dumitrescu: Identity and Access Managment im Kontext der Cloud Trends und Möglichkeiten, ic Consult, C&M-Teamserver > Mitglieder > 3-0.Literatur > Sicherheit_IAM 6

7 (1) Um Sicherheitsmaßnahmen in einem Informationssystem zu implementieren, empfiehlt sich ein sicherheitsorientierter Entwicklungsprozess. Hierzu wird ein bestehender fachlicher Entwicklungsprozess um Aktivitäten ergänzt, so dass Sicherheitsmaßnahmen in einem methodischen Vorgehen entwickelt werden können. Ein solches Vorgehen ist jedoch meist nicht etabliert, was dazu führt, dass Sicherheitsmaßnahmen nach der Implementierung der fachlichen Funktionalität umgesetzt werden. Dieses "penetrate and patch"-vorgehen, d.h. die Sicherheitslücken relativ zufällig entdecken und durch nachträglich eingespielte Aktualisierungen schließen, ist jedoch nicht der Sicherheit einer Anwendung förderlich. Denn wie an der Abbildung zu sehen, erfordert ein nachvollziehbares und qualitätsgesichertes Vorgehen zur Entwicklung sicherer Software vielfältige Methoden undwerkzeuge in allen Entwicklungsphasen. (Anforderungsanalyse, Missbrauchsanwendungsfälle, Szenarien, ) UML-Anwendungsfälle sind ein erprobtes Mittel zur Spezifizierung von Anwendungsfällen und Szenarien, aus welchen funktionale Anforderungen abgeleitet werden. Einen ähnlichen Ansatz nutzen Missbrauchsanwendungsfälle, um die Bedrohungen für Anwendungsfälle zu spezifizieren. Aus den so dargestellten Bedrohungen bzw. Missbrauch von Anwendungsfällen werden im Anschluss Sicherheitsanforderungen abgeleitet. (Entwurf, Sicherheitsmuster, Sicherheitsarchitektur, ) In der Entwurfsphase werden zu den Anforderungen passende Sicherheitsmaßnahmen modelliert. Sicherheitsmuster helfen, aus dem bereits existierenden Sicherheitswissen erprobte Lösungen zu bekannten Sicherheitsproblemen auszuwählen. Ziel des Entwurfs ist es, sowohl die konzeptionelle Architektur der Sicherheitsfunktionalität als auch deren Feinentwurf zu spezifizieren. Sicherheitsrichtlinien spezifizieren dabei die Funktionsweise von einzelnen Sicherheitskomponenten im Detail. (Implementierung, Sicherheitsstandards, Konventionen für sicheren Quellcode,...) Die Umsetzung von Sicherheitsmaßnahmen sollte nur im Ausnahmefall durch eine Eigenimplementierung durchgeführt werden. Stattdessen sollten bestehende Sicherheitsstandards, -produkte oder -rahmenwerke eingesetzt werden, welche eine ausgereifte Implementierung von Sicherheitsmechanismen bereitstellen. Bei der Umsetzung von sicherheitsrelevantem sowie auch fachlichem Quelltext müssen Konventionen eingehalten werden, welche der Einführung von sicherheitskritischen Fehlern (engl. bugs) vorbeugen. Dieser Aspekt wird jedoch in dieser Vorlesung nicht weiter vertieft. (Tests, Penetrationstest, Statische Analyse, ) In der Testphase werden die umgesetzten Software-Artefakte auf Sicherheitslücken überprüft. Mittels Penetrationstests werden bekannte Angriffsszenarien simuliert und die Reaktion der entwickelten Software untersucht. Statische Analyse untersucht den Quelltext der Anwendung auf bekannte Fehler verursachende Quellcodekonstrukte. (Betrieb, Angriffserkennung, Systemerholung,...) Im Betrieb der entwickelten Anwendung müssen neue Angriffsmethoden erkannt und noch unbekannte Verwundbarkeiten analysiert werden. Dementsprechend muss die Sicherheitsfunktionalität der aktuellen Gefährdungslage angepasst werden. Der sicherheitsbasierte Entwicklungsprozess wird dabei erneut durchlaufen. Sollte eine Sicherheitslücke ausgenutzt worden sein, so muss das System in einen funktionsfähigen Zustand zurückgebracht werden. [Mc04] G. McGraw: Software Security, IEEE Security & Privacy, vol. 2, no. 2, pp ,

8 (1) Die drei Schutzziele sind Vertraulichkeit, der Schutz vor unbefugter Gewinnung von Information aus Daten, Integrität, der Schutz vor unautorisiertem Verändern oder Einsehen von Daten, und Verfügbarkeit, der Schutz vor Verlust oder Nicht-Erreichbarkeit von Daten. (2) Wenn für eine Anwendung bestimmte Sicherheitsaspekte hohe Priorität haben und gesondert hervorgehoben werden sollen, so können weitere Schutzziele ergänzt werden. Dies kann beispielsweise bei Online-Shops mit Kreditkartenabrechnung der Fall sein, da hier besondere Datenschutzbestimmungen gelten. (3) Das Software-System war unter Umständen nicht ausreichend vor Fremdzugriff gesichert oder die Authentifikation war zu leicht zu umgehen, was auf das Schutzziel Integrität hindeutet. Zudem hätten die Kreditkartendaten verschlüsselt abgelegt werden können, wodurch das Lesen unmöglich gewesen wäre und das Schutzziel Vertraulichkeit verbessert worden wäre. (4) Je Schutzziele beispielsweise Verschlüsselung der Daten, Zugriffskontrolle und redundante Speicherung. (5) Sicherheit wird nicht erst am Ende als Zusatz betrachtet sondern ist zentraler Bestandteil jeder Phase. (6) Penetrationstests sind umfassende Sicherheitstests, die das Gesamt-Software-System testen und nicht nur einzelne Teile. Das System wird mit den Mitteln eines Angreifers auf Schwachstellen geprüft. Nach dem klassischen Entwicklungsprozess finden Penetrationstests in der Testphase Anwendung. Bei der agilen Entwicklung können solche Tests durchgehend, beispielsweise als Integrationstests, genutzt werden. (7) Wenn Sicherheit nicht von Anfang an einbezogen wird, können unter Umständen nicht alle Sicherheitsanforderungen umgesetzt werden oder ihre Umsetzung ist aufwendig. Zudem fehlt die Gewissheit, alle Sicherheitsprobleme bedacht zu haben. Es wird sich auf die funktionalen Anforderungen konzentriert und Sicherheit erst nach deren Implementierung angegangen. Dies führt zu dem typischen "Identify and Patch"-Verhalten, das heißt, es wird nach Lücken gesucht und diese geschlossen, anstatt sich auf die Absicherung des Gesamtsystems zu konzentrieren. 8

9 (1) Bei der Entwicklung sicherer Web-Anwendungen sollte neben funktionalen Anforderungen auch ein Fokus auf die Sicherheitsanforderungen gelegt werden. (2.1) Sicherheitsanforderungen sollten eine Entwurfsentscheidung nicht vorwegnehmen. In der Anforderungserhebungsphase sind meist noch nicht alle Informationen für eine qualitative Entwurfsentscheidung vorhanden, beispielsweise können vorhandene Systeme, zu verwendende Technologien und andere Einflüsse auf die Architektur noch nicht bekannt sein, weswegen diese Entwurfsentscheidung auch erst in der Entwurfsphase getroffen werden sollte. [TJ+08] (2.2) Sicherheitsanforderungen sind Beschränkungen der funktionalen Anforderung zur Erfüllung von Sicherheitszielen (engl. "constraints on the functions [that]... operationalize one or more security goals") [HL+08]. Als Titel der Anforderung kann ein "nur von" (engl. only to) genutzt werden, um eine Einschränkung auf der funktionalen Anforderung zu definieren und somit einen Bezug zu dieser herzustellen. Diese Formulierung hilft auch bei der Vermeidung der Nennung von Sicherheitsmaßnahmen. [HM+06] (3) Zur Erhebung von Sicherheitsanforderungen wurden zahlreiche Methoden entwickelt. Einen Überblick über verschiedene Techniken bietet [TL+08]. In diesem Artikel stellen die Autoren auch einen eigenen, wie sie schreiben, praxisorientierteren Ansatz vor. Eine der bekannteren und umfassenderen Methoden ist das Security Quality Requirements Engineering (SQUARE), das ein breites Spektrum an wichtigen Aspekten abdeckt, allerdings nur ein Rahmenwerk für den Erhebungsprozess darstellt. Einen weitverbreiteter und modellgetriebener Ansatz ist CORAS, wobei ein Schwerpunkt auf die Analyse gesetzt wird und eine anschließende Formulierung von Anforderungen notwendig ist. (4) Weiterhin sind Sammlungen von Bedrohungen und möglichen Lösungen eine gute Quelle zur Erhebung von Anforderungen und auch für die Formulierung von Maßnahmen in der Entwurfsphase. Eine bekannte Quelle ist in Deutschland der IT-Grundschutz. Dieser wird vom Bundesamt für Sicherheit in der Informationstechnik verwaltet. Der IT-Grundschutz enthält allgemeine Informationen für den Schutz von Anwendungen auf verschiedenen Ebenen, vom Netzwerk bis hin zur Anwendungsebene. Das Open Web Application Security Project (OWASP) ist eine Anlaufstelle für Sicherheitsbelange von Web-Anwendungen, beispielsweise veröffentlich die OWASP die Top 10 Sicherheitslücken von Web-Anwendungen und Maßnahmen zur Absicherung. SQUARE OWASP Security Quality Requirements Engineering Open Web Application Security Project [Me06] Nancy Mead: SQUARE Process, Build Security In, [TL+08] Inger Anne Tondel, Martin Gilje Jaatun, Per Hakon Meland: Security Requirements for the Rest of Us: A Survey, Software, IEEE, Volume:25, Issue: 1. [BD+06] Mass Doldal Lund, Bjornar Solhaug, Ketil Stolen: The CORAS Model-based Method for Security Risk Analysis, SINTEF, Oslo, September [OWASP] Open Web Application Security Project. [HL+08] Charles Haley, Robin Laney, Joathan Moffett, Bashar Nuseibeh: Security Requirements Engineering: A Framework for Representation and Analysis, IEEE Transactions on Software Engineering, Volume 34, Issue 1, January

10 (1-3) Das Security Quality Requirements Engineering (SQUARE) beschreibt Schritte zur ganzheitlichen Analyse von Sicherheitsanforderungen einer Anwendung. SQUARE wurde von Nancy Mead mit dem Ziel entwickelt, einen einheitlichen Rahmen für verschiedene bestehende Werkzeuge zu bieten [Me06]. Für jeden Schritt sind die beteiligten Gruppen und die erwarteten Ergebnisse spezifiziert. (4) Das Ziel des Prozesses sind nicht nur die Sicherheitsanforderungen, die im Verlauf von SQUARE priorisiert und kategorisiert werden, sondern vor allem auch das gemeinsame Verständnis aller beteiligten Parteien. Jeder Akteur (engl. Stakeholder) erhält einen Einblick in die Sicherheitsproblematik, die Bedrohungen auf die Geschäftswerte und die Anwendung als Ganzes. (Kontext festlegen) Im ersten Abschnitt von SQUARE soll der Kontext für den weiteren Prozess festgelegt werden. Alle Beteiligten einigen sich zuerst über das Verständnis der Begrifflichkeiten. Als Nächstes werden die Schutzziele festgelegt und diesen Geschäftswerte (engl. Assets) zugewiesen. Schutzziele beschreiben einen wünschenswerten Zustand in der Zukunft, nicht wie dieser erreicht wird. Abschließend werden Artefakte entwickelt, die für die Sicherheitsanforderungserhebung wichtig sind. Hierzu gehören die zuvor genannten Szenarien und Missbrauchsanwendungsfälle. (Sicherheitsanforderungen sammeln) Nachdem der Kontext festgelegt ist, sollen die Anforderungen aus den Artefakten abgeleitet werden. Hierfür ist zuerst eine Risikoanalyse vorgesehen. Anhand der Risiken können die Anforderungen in folgenden Schritten priorisiert werden und zudem zeigen sie einen ersten Schwerpunkt auf. Im Anschluss wird eine Methode zur konkreten Anforderungserhebung ausgewählt, mit der die Anforderungen anschließend auch identifiziert werden. Die zuvor erstellten Artefakte werden als Grundlage genutzt. (Anforderungen analysieren) Die letzten Schritte dienen dazu, die Auswahl der relevanten Anforderungen zu erleichtern. Zuerst werden die Anforderungen in Kategorien eingeteilt. Zur Kategorisierung können die Anforderungen beispielsweise für die späteren Entwicklungsteams aufgeteilt werden. Eine weitere Möglichkeit ist die Einteilung gemäß Schutzzielen oder typischen Sicherheitsanforderungskategorien [Fi03]. Im Anschluss wird eine Priorisierung der Anforderungen vorgenommen. Als abschließender Schritt werden die Anforderungen auf Korrektheit, Vollständigkeit und Konsistenz überprüft. SQUARE Security Quality Requirements Engineering [Me06] Nancy Mead: SQUARE Process, Build Security In, [Fi03] Donald G. Firesmith: Engineering Security Requirements, Journal of Object Technology, vol. 2, no. 1, January-February

11 (1) Eine wesentliche Voraussetzung zur Umsetzung von Sicherheitsmaßnahmen stellt die Erhebung und Spezifikation von Schutzzielen dar. Durch die Erhebung wird der Schutzbedarf der zu entwickelnden Anwendung festgestellt. Hierdurch wird ermittelt, von welcher Art die umzusetzenden Maßnahmen sind und welchen Umfang sie einnehmen. (2) Zur Ermittlung des Schutzbedarfs kann für jeden Unternehmenswert die Frage nach der Schutzbedürftigkeit jedes Schutzziels gestellt werden. Der Grundschutz des Bundesamts für Sicherheit in der Informationstechnik schlägt hierbei eine Bewertung nach normal, hoch und sehr hoch vor. [BSI2:52]. Wie gut sollte die Vertraulichkeit geschützt werden? Welche Priorität hat die Integrität? Und wie verfügbar muss der Unternehmenswert sein? (3) Schutzziele können weiter verfeinert werden. Zur Konkretisierung der allgemeinen Schutzziele auf abstrakter Ebene, können Schutzziele weiter verfeinert werden und beispielsweise auf Teile des Unternehmenswert genauer eingegangen werden. [BSI2] Bundesamt für Sicherheit in der Informationstechnik, "IT-Gundschutz-Vorgehensweise", BSI-Standard 100-2, Version 2.0,

12 (1, 2) Eine sich an der Erhebung von Anforderungen durch Anwendungsfälle orientierende Methode zur Ermittlung von Sicherheitsanforderungen sind Missbrauchs- [SO05] und Sicherheitsanwendungsfälle [Fi03]. Während Missbrauchsanwendungsfälle zur Beschreibung von Bedrohungen dienen, werden Sicherheitsanwendungsfälle zur Beschreibung von Sicherheitsanforderungen genutzt. Diese Werkzeuge dienen lediglich der grafischen Repräsentation und bieten keine Vorgehensweise zur Erhebung der Bedrohungen und Anforderungen an. (3) Sicherheitsanforderungen werden häufig mit architekturellen Sicherheitsmaßnahmen ausgedrückt. Hierdurch werden jedoch bereits in der Analysephase Entwurfsentscheidungen getroffen, obwohl die fachliche Architektur noch nicht entworfen wurde. Stattdessen beinhalten Sicherheitsanforderungen das zu schützende Objekt und den Grund für den Schutz im Sinne der Sicherstellung eines Schutzzieles. Durch die Relation zu einer fachlichen Ressource bzw. zu einer funktionalen Anforderungen lassen sich die Sicherheitsanforderungen spezifisch genug ausdrücken, so dass im Entwurf auf geeignete Sicherheitsmaßnahmen gesetzt werden kann [TJ+08]. Ausnahmen können hier jedoch Anforderungen des Kunden an das Produkt stellen. Wünscht der Kunde explizit eine spezielle Maßnahme, so sollte diese Information dokumentiert werden. [Fi03] D. G. Firesmith: Security use cases, Journal of Object Technology, vol. 2, May [So05] G. Sindre, A. L. Opdahl: Eliciting Security Requirements with Misuse Cases, Requirements Engineering, vol. 10, no. 1, [TJ+08] I. A. Tøndel, M. G. Jaatun, P. H. Meland: Security requirements for the Rest of Us: A Survey, IEEE Software, vol. 25, no. 1,

13 (1) Nur wenn der Schutzbedarf bekannt ist, können geeignete Gegenmaßnahmen getroffen werden. Zudem ist es dann auch möglich, eine wirtschaftliche Lösung zu entwickeln. Wenn beispielsweise ein niedriger Schutzbedarf erkannt wurde, kann eine schlankere und kostengünstigere Umsetzung gewählt werden. (2) Zur Ermittlung des Schutzbedarfs kann für den Unternehmenswert gefragt werden, wie wichtig ein bestimmtes Schutzziel ist. Wie wichtig ist die Vertraulichkeit für Kreditkartendaten? Wie wichtig ist die Vertraulichkeit für die Auflistung der Standorte eines Unternehmens? (3) Je nach Anwendungsgröße und Unternehmenswert können die Schutzziele zu abstrakt und ungenau sein. Mit den abstrakten Schutzzielen kann ein Entwickler nur schwer arbeiten. Deshalb kann es sinnvoll sein, die Schutzziele zu konkretisieren und auch auf einzelne Teile des Unternehmenswerts zu beziehen. Eventuell sind einzelne Teile des Unternehmenswerts sehr schutzbedürftig im Vergleich zu anderen. Beispielsweise ist das Pseudonym einer Person weniger schützenswert als ihr Geburtsdatum. (4) Erst der Software-Architekt sollte Entwurfsentscheidungen treffen, da erst zur Entwurfszeit alle Anforderungen bekannt sind und somit erst dann eine fundierte Entscheidung getroffen werden kann. (5) "Ein Benutzer kann sich mit seinem Benutzernamen und Passwort authentifizieren". Die Anforderung schreibt so klar vor, mit welchen Daten sich ein Benutzer anmelden kann. Was ist, wenn sehr vertrauliche Daten übertragen werden und eine stärkere Authentifizierung sinnvoll wäre? Bisher hat der Architekt keinen Benutzernamen vorgesehen, wieso soll dieser nun zur Authentifizierung hinzugefügt werden? (6) Zur Unterstützung können Missbrauchs- und Sicherheitsanwendungsfälle genutzt werden, siehe vorherige Folien. 13

14 (1) Sicherheitsmuster beschreiben erprobte Lösungen zu wiederauftretenden Sicherheitsproblemen in einem spezifischen Kontext. Die Lösung besteht aus einer Menge von interagierenden abstrakten Rollen, welche in verschiedene konkrete Entwurfsstrukturen arrangiert werden können [SF+05:31]. Bei der Integration von fachlicher und sicherheitsbasierter Entwicklung ist ein Musteransatz vorteilhaft [SF+05:34]. Sicherheitsmuster sind für verschiedene Phasen des Entwicklungsprozesses verfügbar. (1.1) Muster beschreiben grundlegendes Sicherheitswissen in strukturierter und nachvollziehbarer Form. Die Bestandteile einer solchen Beschreibung entsprechen denen von Entwurfsmustern und umfassen somit unter anderem den Kontext des Problems, eine Beschreibung der Lösung und Konsequenzen durch die Verwendung des Musters. Muster werden bereits in der fachlichen Entwicklung genutzt. Sicherheitsmuster orientieren sich an der für Softwareentwickler und Architekturen gewohnten Beschreibungsform, somit ist die einheitliche Behandlung von fachlichen und Sicherheitsaspekten möglich. (1.3) Sicherheitsmuster können sowohl für die detaillierte Implementierung von Sicherheitsmaßnahmen als auch für die abstrakte logische Strukturierung eingesetzt werden. Hierdurch wird eine iterative musterbasierte Verfeinerung der Sicherheitslösung ermöglicht. (1.4) Obwohl Sicherheitsmuster Lösungen bereitstellen, sollten die zu behandelnden Probleme bzw. Sicherheitsanforderungen nicht außer acht gelassen werden. Ohne ein wohldefiniertes Sicherheitsproblem besteht die Gefahr, dass ein unzureichendes Sicherheitsmuster eingesetzt wird [SF+05:35]. DES Data Encryption Standard [SF+05] M. Schumacher, E. B. Fernandez, D. Hybertson, F. Buschmann, and P. Sommerlad: Security Patterns Integrating Security and Systems Engineering, Chichester, England: John Wiley & Sons Ltd,

15 Im Gebiet des Identitäts- und Zugriffsmanagement gibt es eine Reihe von zentralen Begriffen. Auf dieser Seite sollen die Begriffe in einem Ablauf exemplarisch erklärt werden. (Authentifizierung oder Authentisierung) Im Vergleich zur englischen Sprache bietet die deutsche ein größeres Vokabular und somit genauere Formulierungsmöglichkeiten an. Beispielsweise kann Authentication mit Authentifizierung oder Authentisierung übersetzt werden. Der englische Begriff Authentication kann im deutschen Authentifizieren ist das Zuordnen einer Identität zu einem Subjekt (engl. "Authentication is the binding of an identity to a subject" [Bi03]). Der Prozess der Authentifizierung wird durch (1.1) bis (4) beschrieben. (Autorisierung) Beschreibt den gewährten Zugriff eines Subjekts auf eine Ressource mit einer definierten Aktion ("Bob ist autorisiert seine Adresse zu ändern") [Fe13]. Schritt (1.2) zeigt die Vergabe einer Autorisation und die Schritte (6) bis (10) die Überprüfung der Autorisierung. (Zugriffskontrolle) Ein Mechanismus zur Durchsetzung der Autorisierung. [Fe13] (Referenzmonitor) Ein allgemeines Sicherheitsmuster zur Durchsetzung von Autorisierungsentscheidungen. Es beschreibt, dass Anfragen an geschützte Ressourcen abgefangen und an den Referenzmonitor weitergeleitet werden sollen. Der Referenzmonitor prüft anschließend, ob eine Autorisierung existiert und entscheidet so über den Zugriff oder das Zurückweisen der Anfrage. [SF+05] Der Ablauf zeigt beispielhaft einen Referenzmonitor in einer Web-Anwendung. Eine Anfrage wird abgefangen und die Autorisierung überprüft, bevor der Zugriff durch den Referenzmonitor gewährt oder verweigert wird. [Fe13] Eduardo B. Fernandez: Security Patterns in Practice Designing Secure Architectures using Software Patterns, Wiley, pp. 501, [Bi03] Matt Bishop: Computer Security Art and Science, Addison Wesley, pp. 309, [SF+05] M. Schumacher, E. B. Fernandez, D. Hybertson, F. Buschmann, and P. Sommerlad: Security Patterns Integrating Security and Systems Engineering, Chichester, England: John Wiley & Sons Ltd,

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

16 Architekturentwurf Einführung und Überblick

16 Architekturentwurf Einführung und Überblick Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Übung 6: Feinentwurf. Prof. Dr. Dr. h.c. Manfred Broy Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter

Übung 6: Feinentwurf. Prof. Dr. Dr. h.c. Manfred Broy Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter Prof. Dr. Dr. h.c. Manfred Broy Sommersemester Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter Einführung in die Softwaretechnik Übung 6: Feinentwurf Aufgabe 17: Entwurfsmuster

Mehr