Entwicklung eines Schedulers zur automatisierten Durchführung eines Security- Scans

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines Schedulers zur automatisierten Durchführung eines Security- Scans"

Transkript

1 Entwicklung eines Schedulers zur automatisierten Durchführung eines Security- Scans Zusammenfassung der Diplomarbeit von Nadja Schwalbach Erstprüfer: Prof. Dr. M. Leischner Zweitprüfer: Prof. Dr. K.W. Neunast Externe Betreuer: Manuel Atug, SRC GmbH, Bonn-N o r d Randolf Skerka, SRC GmbH, Bonn-N o r d

2 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung der Arbeit Aufbau der Arbeit Projektbeschreibung und Rahmenbedingungen Begriffsdefinitionen S e c u r i t y-scan S e c u r i t y-scanner MasterCard Site Data Protection (SDP) Visa Account Information Security (AIS) SDP compliant Vendor AIS compliant Assessor Acquirer Payment Service Provider (PSP) Internet -Händler (electronic-commerce merchant) MasterCard Site Data Protection und Visa Account Information Security Ziele von MasterCard und Visa Gemeinsame Ziele Unterschiede Anforderungen von MasterCard Konzept zur Online Security Service Platform (OSSP) Kurze Erläuterung des Konzeptes zum Security-Scan von SRC Abgrenzung zu anderen S e c u r i t y-scannern Anforderungen an den Scheduler von MasterCard von SRC Bestehende Lösungen Scheduling Konzepte im Prozessscheduling Mechanismen zur Auslösung eines Ereignisses zu einem bestimmten Zeitpunkt Kommunikation im Netzwerk Sicherheitsma nagement und Realisierung von Kundenschnittstellen (User-Interface Design) Szenario zur Kombination aus Sicherheitsmanagement und User-Interface Design Entwicklung eines Schedulers zur automatisierten Durchführung eines Security- S c a n s Einleitung Use Cases Analyse der Use-Cases konzeptuelles Modell Exkurs Zeitzonen Konzept zur Darstellung der Termine Konzept zur Terminvereinbarung Termin -Scheduler Konzept zur Koordination der Scan-Tools Scan-Scheduler Kommunikation der Scheduler Konzept zur Garbage Collection und Wartungs- und Fehlerplan Oberfläche des Webinterfaces Design-Konzept Design der Oberfläche und Funktionen des Webinterfaces Fazit Literaturverzeichnis

3 1 Einleitung 1.1 Motivation Das Thema Sicherheitsmanagement wird immer wichtiger. Fast täglich werden Netzwerke über Sicherheitslücken im System, die häufig durch veraltete Software, fehlende Sicherheitsupdates oder Konfigurationsfehler entstehen, angegriffen. Dadurch entsteht erheblicher Schaden für die Betroffenen. Sicherheitsüberprüfungen durch einen Security-Scan bzw. Penetrationstest helfen Unternehmen das Geschäftsrisiko zu minimieren, indem Sicherheitslücken gefunden und geschlossen werden, bevor sie ein Angreifer ausnutzt. E i n S e c u r i t y-scan ist eine Methode zur Ermittlung von Schwachstellen in über ein Netzwerk erreichbaren Systemen und deren Diensten. Hierzu werden Werkzeuge (Security-Scanner) genutzt, welche automatisiert derartige Analysen (Vulnerability Assessment) durchführen. Security-Scanner können von einem System aus ein ganzes Rechnernetz auf Schwachstellen hin untersuchen und damit die Anfälligkeit gegenüber aktuellen Angriffen bestimmen. Ausgehend von diesen Analysen können Korrekturmaßnahmen definiert werden. Die Ergebnisse eines Security-Scans, sowie die Korrekturmaßnahmen selbst werden in einem Bericht festgehalten. Im Rahmen ihrer Dienstleistungen führt die Security Research & Consulting GmbH (SRC) S e c u r i t y- Scans unterschiedlicher über das Internet erreichbarer Serverumgebungen durch. Neben stark individuellen Security- Scans werden auch standardisierte Security-Scans durchgeführt. Derzeit läuft bei SRC ein internes Projekt zur automatisierten Durchführung eines Security-Scans auf der Basis verschiedener freier Analysewerkzeuge. SRC hat verschiedene Anforderungen an einen automatisierten Security- Scan definiert. Eine wesentliche Komponente ist hierbei die automatisierte Durchführung eines Security- Scans zu einem vom Benutzer bestimmbaren Zeitpunkt (Scheduler). Zu beachten ist, dass diese Schnittstelle benutzerfreundlich, also kundenorientiert, und sicher ist. Es wurden bereits verschiedene Vorarbeiten getätigt, auf die bei der Entwicklung des Schedulers aufgesetzt werden muss. Die Ergebnisse müssen sich in die bereits vorhandenen Komponenten einbinden lassen. 1.2 Zielsetzung der Arbeit Ziel der Arbeit soll die automatisierte Planung und Durchführung eines Security-Scans sein. Hierzu sollen im Rahmen der Diplomarbeit die Anforderungen des Unternehmens an einen Scheduler für automatisiert durchzuführende Security- Scans dargestellt und anschließend bisherige Ansätze analysiert werden. Hierauf aufbauend wird ein eigener Scheduler entwickelt und abschließend in das bestehende System integriert. Der Sc heduler soll unter anderem: - einem Nutzer online Termine für seinen individuell zusammengestellten Scan anbieten, - eine Action-Queue verwalten und abhängig von der Komplexität durchzuführender Scans und weiterer Parameter (z.b. Vermeidung paralleler Scans) einen neuen Eintrag in die Action - Queue hinzufügen, sowie - zum definierten Zeitpunkt einen Security- Scan des Ziels durchführen. Hierzu muss auch die Prozessverwaltung des zugrundeliegenden Betriebssystems betrachtet werden. -3 -

4 1.3 Aufbau der Arbeit Zu Beginn de r Arbeit wird ein Einblick in das Projekt zur Online Security Service Platform (OSSP) von SRC gewährt, um die Problematik und die Notwendigkeit für einen automatischen Security-Scan zu verdeutlichen. Dazu werden wichtige Begriffe erläutert und die Programme der Kreditkartenorganisationen MasterCard und Visa vorgestellt, die die Grundlage des Projektes bilden. Außerdem werden die in den Programmen formulierten Ziele und Anforderungen aufgeführt. Anschließend wird speziell auf den Scheduler, die Anforderungen an diesen und die derzeitige Lösung eingegangen; aber auch die Besonderheiten der OSSP und des Schedulers gegenüber anderen Online- Plattformen und automatischen Schedulern hervorgehoben. Nach der Darstellung der Hintergründe, der Voraussetzungen und der Problematik beinhaltet das nächste Kapitel die Grundlagen und bestehende Lösungen, die bei der Entwicklung des Schedulers berücksichtigt werden müssen. Hier werden u.a. die verschiedenen Scheduling Konzepte und ihr Nutzen für den Scheduler diskutiert. Auch Mechanismen zum Auslösen eines Ereignisses werden angeführt. Da diese Arbeit im umfassenden Rahmen der Themen Sicherheitsmanagement und Schnittstellengestaltung liegt, werden ihnen zwei Unterkapitel gewidmet und darauf aufbauend eine Kombination dieser Gebiete in Form der OSSP und des Schedulers dargestellt. Im vierten Kapitel werden die gewonnenen Erkenntnisse verwendet, um den Scheduler zum automatischen Security-Scan zu entwickeln. Um die Arbeit im zeitlichen Rahmen beenden zu können, wird sich auf die Entwicklung des Schedulers zur Planung eines Scans (Termin-Scheduler) konzentriert. Nach dem Prinzip der Softwareentwicklung werden für diesen Scheduler Use Cases erstellt. Nach Absprache und Kontrolle auf Vollständigkeit, werden Konzepte zur Umsetzung der Use Cases und damit zum Entwurf des Schedulers formuliert. Dazu gehören der Datenbankentwurf und die Darstellung der Schnittstelle sowie der Ablauf bei der Terminvereinbarung. Zudem wird ein Konzept für den Scheduler zur Koordination der Scan-Tools (Scan-Scheduler) während eines Security- Scans und für die Kommunikation der beiden Scheduler vorgestellt. Das fünfte Kapitel der Diplomarbeit enthält Informationen zur Implementierung der Module und stellt die durchgeführten Tests und deren Ergebnisse vor. In dieser Zusammenfassung fehlt dieses Kapitel aufgrund der Vertraulichkeit der Informationen. Im Fazit wird analysiert, ob die gesteckten Ziele erreicht wurden und mögliche Erweiterungen des Schedulers aufgezeigt. -4 -

5 2 Projektbeschreibung und Rahmenbedingungen Dieses Kapitel soll einen ersten Eindruck von der Idee der Online Security Service Platform (OSSP) und die Hintergründe zu diesem Projekt vermitteln. Dazu werden zunächst einige wichtige Begriffe erläutert, die zum Verständnis nötig sind. Darauf aufbauend werden die Programme der Kreditkartenorganisationen MasterCard und Visa und die von MasterCard gestellten Anforderungen an Vendors wie SRC kurz vorgestellt. Es folgt das grobe Konzept zum automatischen Security-Scan im Rahmen der OSSP und eine Abgrenzung zu a nderen Plattformen bzw. automatischen Scans. Abschließend werden die Anforderungen an den Scheduler beschrieben. 2.1 Begriffsdefinitionen Security-Scan Ein Security-Scan ist eine entfernte Überprüfung der Netzwerk -Infrastruktur auf eventuelle Schwächen und Sicherheitslücken, die ein Hacker für einen Angriff ausnutzen könnte. Er ist eine wesentliche Komponente des Penetrationstests Security-Scanner Ein Security- Scanner ist ein Tool mit dem ein Security- Scan durchgeführt wird. Bei einem Scan werden oft auch mehrere Tools eingesetzt. Eine Erweiterung um zusätzliche Tools ist ohne Probleme möglich MasterCard Site Data Protection (SDP) Site Data Protection (SDP engl. Standortdatenschutz; Schutz von gespeicherten Daten). SDP ist ein Programm von MasterCard International zur Verbesserung der Sicherheit von Kartendaten bei der Verarbeitung und Speicherung durch Internet-Systeme Visa Account Information Security (AIS) Account Information Security (AIS engl. Sicherheit der Kontoinformationen). AIS ist ein zu SDP ähnliches Programm von Visa International. Dieses soll auch die Sicherheit von Kartendaten bei der Verarbeitung und Speicherung durch Internet-Systeme verbessern. Dabei beschreibt Visa was erreicht werden soll, während MasterCard festlegt, wie die Ziele erreicht werden sollen SDP compliant Vendor AIS compliant Assessor Ein SDP compliant Vendor ist ein von der Kreditkartenorganisation MasterCard akkreditierter Partner. Visa nennt diesen Partner AIS compliant Assessor. Diese Partner kontrollieren anhand vorgegebener Maßnahmen regelmäßig, ob die Händler die ihnen auferlegten Standards einhalten. Die Vendors bzw. Assessors werden auf den Internetseiten von MasterCard und Visa veröffentlicht. SRC ist von beiden Organisationen akkreditiert Acquirer Acquirer sind Vertragspartner der Kreditkartenorganisationen MasterCard und Visa und der Händler oder Payment Service Provider (PSP; Erklärung siehe Kap ). MasterCard und Visa übertragen damit gewisse Verantwortlichkeiten für die Händle r an die Acquirer. Die Acquirer leiten die Transaktionen der Händler oder PSPs an die Organisationen weiter und dienen den Händlern damit als Schnittstelle zu MasterCard und Visa. Somit können die Kreditkartenorganisationen die Zugänge in ihr Netz besser kontrollieren, da sie diese auf wenige Acquirer beschränkt haben. -5 -

6 Jeder Internet-Händler, der das Bezahlen per Kreditkarte anbieten möchte, muss also einen Vertrag mit einem Acquirer abschließen. Die Acquirer müssen zudem darauf achten, dass ihre Händler die Standards von MasterCard und Visa einhalten, da auch ihnen ein Imageschaden und finanzieller Verlust bei Datenkompromittierung droht. Im Rahmen der OSSP entspricht ein Acquirer einem OEM -Partner von SRC, d.h. der Acquirer bekommt die Plattform und ihre Funktionen zur Verfügung gestellt, kann aber die Oberfläche individuell anpassen Payment Service Provider (PSP) Payment Service Provider sind eine Instanz zwischen den Händlern und den Acquirern. Sie dienen als Vermittler von Transaktionen zwischen diesen Parteien. Ein PSP schließt mit Händlern Verträge ab, hat aber mit den Acquirern, bei denen seine Händler unter Vertrag stehen nur eine Vereinbarung. Ein PSP nutzt über den Acquirer die Infrastruktur von MasterCard bzw. Visa und erleichtert den Geldtransfer zwischen Käufer und Händler. Außerdem nimmt er dem Händler gegebenenfalls das Speichern der Kreditkartendaten ab. Ein weiterer Vorteil, den PSPs bieten, sind integrierte Lösungen für den Zugang zu anderen Kreditkartenorganisationen. Wenn ein Händler außer MasterCard und Visa z.b. noch American Express als Zahlungsmittel anbieten möchte, und sein PSP unterstützt diese Transaktionen, dann kann er sich für dieses Netz freischalten lassen ohne selbst viel Aufwand betreiben zu müssen. Andere Payment Service Provider ähnliche Unternehmen sind Data Storage Entity (DSE), Member Service Provider (MSP) und Transaction Service Provider (TSP) Internet-Händler (electronic-commerce merchant) In diesem Dokument gelten Internet-Händler als Händler, die Produkte und Dienstleistungen im Internet verkaufen und dabei Kartenzahlung akzeptieren. Dabei ist electronic commerce (E-Commerce) der Austausch von Waren oder Dienstleistungen gegen Bezahlung zwischen einem Kartenbesitzer und einem Händler über elektronische Kommunika tion. (vgl. Mas03, Glossary-2 ) 2.2 MasterCard Site Data Protection und Visa Account Information Security Aufgrund der elektronischen Durchdringung vieler bankbetrieblicher Prozesse zur Verbesserung der Geschäftsprozesse und eine Öffnung von Teilen der IT -Infrastruktur nach Außen zum Ermöglichen von Internetbanking entstehen für Banken und Kreditkartenorganisationen neue Risiken. Diese werden unter dem Begriff operationelle Risiken zusammengefasst. Nach Verabschiedung einer neuen Eigenkapitalrichtlinie für Kreditinstitute (Basel II) durch den Baseler Ausschuss für Bankenaufsicht müssen die operationellen Risiken nun mit Eigenkapital hinterlegt werden. Damit trägt die Reduzierung operationeller Risiken zum wirtschaftlichen Erfolg eines Kreditinstituts bei. Diese Richtlinie und die steigenden Missbrauchsraten bei der Nutzung von Kreditkarten für Zahlungen im Internet veranlassten die Kreditkartenorganisationen MasterCard International und Visa International dazu, die Programme MasterCard Site Data Protection (SDP -engl. Standortdatenschutz; Schutz von gespeicherten Daten) und Visa Account Information Security (AIS engl. Sicherheit der Kontoinformationen) zu initiieren, um die Sicherheit von Kartendaten bei der Verarbeitung und Sp eicherung durch Internet-Systeme zu verbessern. Die Regularien der Kreditkartenorganisationen fordern von E-Commerce-Händlern gegenüber ihren Acquirern nachzuweisen, dass sie angemessene technische und organisatorische Sicherheitsmaßnahmen getroffen haben, die eine Kompromittierung von Kartendaten wirksam verhindern. -6 -

7 Die Programme richten sich dementsprechend nur an Händler, die Kreditkartendaten speichern oder lokal verarbeiten. Händler, die sich eines Payment Service Providers bzw. einer Data Storage Entity bedienen, sind von der Umsetzung nicht betroffen. (vgl. SRC03, S. 1) Im Rahmen des SDP Programms hat MasterCard unter anderem ein Pflichtenheft speziell für die akkreditierten Partner entworfen, das MasterCard Security Standard Applicable to Vendors (Mas03). 2.3 Ziele von MasterCard und Visa Gemeinsame Ziele MasterCard und Visa wollen mit ihren Programmen erreichen, dass die Sicherheit der Kartendaten bei der Speicherung und Verarbeitung durch die Internetsysteme verbessert, und die Kompromittierung der Daten durch angemessene organisatorische und technische Maßnahmen verhindert wird. Ziel ist damit eine langfristige Sicherung der Daten, um Imageschäden und finanzielle Verluste zu vermeiden Unterschiede Dabei gibt MasterCard mittels der Anforderungen an den Vendor genau vor, wie die Überprüfung der technischen Strukturen der Händler stattfinden soll. Visa dagegen beschreibt, was erreicht werden soll und welche Maßnahmen regelmäßig durchzuführen sind. Dazu gehören die jährliche Bewertung mittels Fragebogen und ab einer bestimmten Transaktionsmenge ein jährlicher Security-Scan und der OnSite-Review alle zwei Jahre. (vgl. SRC03, S. 1) Wie diese Überprüfung te chnisch abläuft, ist den Vendors überlassen. SRC hat die technische Überprüfung mit Visa abgesprochen und vereinbart. Bei Neuerungen werden auch neue Verhandlungen geführt. SRC kann die technische Überprüfung, die MasterCard vorschreibt, größtenteils auch für Visa verwenden. Daher folgen nun die Anforderungen, die MasterCard an Vendors stellt und die implizit auch für Assessors von Visa gelten. 2.4 Anforderungen von MasterCard In diesem Kapitel werden nun die Anforderungen, die MasterCard laut MasterCard Security Standard Applicable to Vendors ( Mas03) an SDP -compliant vendors wie SRC stellt, aufgeführt. Das Manual enthält die funktionalen und technischen Standards für einen sicheren Web -Scan, der von akkreditierten Partnern (V endors) durchgeführt wird. Die beschriebenen Anforderungen müssen alle Vendors erfüllen, die MasterCard konform (compliant) arbeiten wollen. MasterCard überprüft die Einhaltung regelmäßig und veröffentlicht seine Vendors auf einer Internetseite. Diese Anforderungen betreffen nur den Security- Scan. Die Anforderungen an den Fragebogen, den alle Händler beantworten müssen, werden im Standard für die Händler definiert und sind nicht Gegenstand dieser Arbeit. Die Anforderungen an den Scheduler, der für die Akkre ditierung nicht erforderlich ist, werden zunächst nicht berücksichtigt, da diese im Kapitel Anforderungen von MasterCard und Visa an den Scheduler als Kernstück für das Thema dieser Ausarbeitung separat behandelt werden. Das Manual schreibt den Vendors für den Automated Web-based Scanning Service vor, das diese ihre Dienstleistungen nur über eine Webseite anbieten dürfen. Nach der manuellen Verifikation und Authentisierung des E-Commerce-Händlers, soll dieser die Webseiten des Vendors mittels Eingabe eines Nutzernamens und Passwortes nutzen können. Hier soll der Händler u.a. einen Scan konfigurieren und verwalten können. Die Ergebnisse des Scans werden in einer Datenbank gespeichert. Somit ist es dem Nutzer möglich, Scan-Tools über das Internet zu nutzen. Die Hauptschnittstelle zwischen Nutzer (Händler oder PSP) und Vendor ist die Webseite. Sie kommunizieren über den Webbrowser. -7 -

8 Die Webseite des Vendors sollte dem Nutzer folgende Funktionen anbieten: - Registrierung als Händler - Konfiguration und Änderung d es Nutzerprofils - Anlegen und Verwalten eines Scans - Einsehen der Scan-Ergebnisse (vgl. Mas03, S. 2-1 bis 2-4) Dazu definiert MasterCard Anforderungen an - die Schnittstelle Vendor E-Commerce-Händler, - die Registrierung, - das Scan Management, - die Scan -Tools und - den Report. Die Anforderungen können im MasterCard Security Standard Applicable to Vendors (M a s 0 3) nachgeschlagen werden, weshalb in dieser Zusammenfassung nicht weiter darauf eingegangen wird. Basierend auf diesen Anforderungen hat SRC das im Folgenden erläuterte Konzept entworfen. 2.5 Konzept zur Online Security Service Platform (OSSP) SRC ist ein von MasterCard und Visa autorisierter Zertifizierer von Internet- Händlern (Merchants) und P SPs. Diese werden von MasterCard und Visa verpflichtet, ihre Systeme regelmäßig auf Konformität (engl. Compliance) zu den Vorgaben der Organisationen überprüfen zu lassen. Um der Anforderung gerecht zu werden, dass die Händler keine zusätzliche Software fü r die Sicherheitsüberprüfung ihrer Systeme installieren dürfen, hat SRC das Webinterface OSSP (Online Security Service Platform) entworfen. Mittels dieser Plattform können Händler und PSPs alle Aktionen steuern, die zur Erfüllung der Compliance nötig sind. OSSP ist ein datenbankbasiertes Websystem. Es besteht aus mehreren Datenbanken, die jeweils für einen Teilbereich des Systems zuständig sind. Alle verwendeten Datenbanken und Tabellen sind im OSSP Datenbankmodell (SRC04a) beschrieben. Für Administrator, Acquirer, PSPs und Händler bietet OSSP unterschiedliche Oberflächen, da jeder andere Aufgaben und Berechtigungen hat. Diese Oberflächen sind unabhängig von den Scripten implementiert. Für jede Nutzergruppe und Sprache existiert ein separater Ordner. Bevo r die Seiten benutzt werden können, müssen diese in eine Tabelle der Datenbank geschrieben werden. Aus dieser laden Scripte eine HTML- Seite mit gleichem Namen und generieren die Seite dynamisch. Über die Startseite wird bestimmt, in welchem System der Nutzer sich befindet. So rufen z.b. alle, die das System ausprobieren und testen wollen, die Seite des Demo-Acquirers auf. Nach dem Anmelden wird die Kundenidentifikation und die Sprache des Kunden bei jedem Schritt übergeben, so dass immer die richtige Oberfläche angezeigt wird. So können die Nutzergruppen speziell ihre Funktionen nutzen und die von den Kreditkartenorganisationen gestellten Aufgaben erfüllen. Ein weiterer umfangreicher Bestandteil der OSSP ist der Security-Scan. Da der Scheduler diesen steuern soll, wird das Konzept zum webbasierten Security- Scan im nächsten Kapitel separat behandelt. -8 -

9 2.6 Kurze Erläuterung des Konzeptes zum Security-Scan von SRC Abgrenzung zu anderen Security-Scannern Die von SRC eingesetzten Tools überprüfen aktuell bekannte Schwächen von Netzwerkkomponenten, Betriebssystemen und Applikationen und sind damit geeignet, sich einen aktuellen Überblick über die tatsächlichen Risiken eines Angriffs aus dem Internet zu verschaffen, oder aber die Wirksamkeit von IT -Sicherheitsmaßnahmen zum Schutz personenbezogener Daten entsprechend den Vorgaben des Bundesdatenschutzgesetzes (BDSG) zu überprüfen. SRC verwendet verschiedene Security- S c a n n e r ( S c a n-tools), um von Herstellern und Service Providern unabhängig zu bleiben und eigene Erweiterungen einbringen zu können. Die Entwicklungsgemeinde reagiert schnell auf neue Schwächen und SRC aktualisiert die Scan-Tools regelmäßig. Nach einer Aktualisierung werden die Tools zunächst an eigenen Systemen getestet, um Fehlfunktionen auszuschließen. So sind immer die aktuellsten Sicherheitstests für neu entdeckte Sicherheitslücken vorhanden. Die Penetrationstest wurden zunächst speziell für den Einsatz im Bereich des E- Payment entwickelt, können aber über die OSSP auch von jedem anderen Nutzer, der sein System von außen überprüfen lassen möchte, in Anspruch genommen werden. Nach ausführlicher Recherche und Einholung von Informationen über Onlineplattformen und S e c u r i t y-scannern anderer Firmen wurde deutlich, dass eine Plattform wie die OSSP zur Zeit nicht auf dem Markt existiert. Somit hat SRC hier eine Vorreiterrolle und auch einen Marktvorteil. 2.7 Anforderungen an den Scheduler Für die Entwicklung des Schedulers sind besonders die Anforderungen an diesen zu berücksichtigen. Daher werden diese nun separiert nach MasterCard und SRC aufgeführt von MasterCard Der SDP konforme Vendor - muss dem E-Commerce-Händler oder PSP eine einfache Bestellmöglichkeit bieten. - soll dem E-Commerce-Händler oder PSP die Möglichkeit bieten, einen Scan unmittelbar zu starten. Diese Option wurde von SRC insofern abgewandelt, dass diese Funktion dem Administrator vorbehalten bleiben muss, da immer eine Vorbereitungszeit benötigt wird. - muss eine benutzerfreundliche intuitive Schnittstelle anbieten, die das Hinzufügen, Ändern und Löschen von geplanten Scans ermöglicht. - muss dem E -Commerce-Händler oder PSP die Option anbieten, einen laufenden Scan abzubrechen. - muss den E-Commerce-Händler oder PSP darauf hinweisen, dass die MasterCard compliance (Konformität) ausläuft. - muss den E- Commerc e-händler oder PSP per informieren, wenn neue Vulnerabilities entdeckt und zur Knowledge base hinzugefügt werden. - muss den E-Commerce-Händler oder PSP per informieren, dass ein Scan gestartet wird. - muss den E-Commerce-Händler oder PSP per informieren, dass ein Scan fertig ist. - muss dem E-Commerce-Händler oder PSP die Möglichkeit bieten, einen Rescan nur über die korrigierten Schwachstellen durchzuführen. Auch diese Option wird von SRC verschärft, da eine korrigierte Schwachstelle immer neue Schwachstellen nach sich ziehen kann. Somit führt SRC nur vollständige Rescans durch. (vgl. Mas03, S. 2-6). -9 -

10 von SRC Nun erfolgt eine Darstellung der Anforderungen, die SRC zusätzlich an den Scheduler stellt. Das Sys tem ist modular und dynamisch konzipiert, daher soll auch der Scheduler diese Eigenschaften erhalten. Da der Scan webbasiert ist, und die Weboberfläche die einzige Kundenschnittstelle darstellt, soll bei ihrer Erstellung besonders auf die Benutzerfreundlichkeit geachtet werden. Hierzu ist die Mehrsprachigkeit der Darstellung wichtig, damit der Benutzer seine Sprache wählen kann. Diese Sprachfunktion ist von der eigentlichen Funktion der Seiten zu trennen. Die HTML-Seiten werden durch Skripte erzeugt. Auch der Scheduler soll über Scripte konzipiert werden, damit er in das vorhandene Konzept eingebunden werden kann. Eine weitere Anforderung von SRC ist, dass die Termine in der jeweiligen Ortszeit des Kunden angezeigt werden. Da SRC plant, die Scans weltweit anzubieten, müssen folglich auch alle Zeitzonen, sofern standardisiert, berücksichtigt werden. Im Kapitel Exkurs Zeitzonen wird das Problem der Zeitzonenumrechnung und die gefundene Lösung dargestellt. Um dem Kunden die Terminauswahl zu vereinfachen, sollen ihm drei Termine zur Auswahl angezeigt werden, wobei der früheste Termin mindestens einen Arbeitstag später sein soll, damit SRC genügend Vorbereitungszeit hat. Auch soll der Kunde als vierte Auswahl die Möglichkeit haben, selbst einen Termin zu bestimme n. Weiterhin soll die Zeitangabe zwar eingeschränkt werden können, aber dennoch hohe Flexibilität haben. Ein definierter Abbruch des Scans muss sowohl für Nutzer als auch für Administrator möglich sein. Die Scantermine müssen hinzugefügt, geändert und gelö scht werden können. Zusätzlich zum Webinterface des Kunden soll es auch ein Webinterface für den Administrator geben. Hier kann der Administrator seinerseits Termine eintragen, zu denen kein Scan stattfinden kann, da z.b. Wartungsarbeiten anstehen oder aber kein für die Scans zuständiger Mitarbeiter im Haus ist. Außerdem soll er sich unter dieser Oberfläche alle Termine unter verschiedenen Filtern ansehen und diese zudem modifizieren oder einen Termin für einen Kunden eingeben können. Es muss auch einkalkuliert werden, dass die Anzahl der Scanaufträge so groß wird, dass ein Penetrator allein die Aufträge nicht bewältigen kann. Der Penetrator ist der Server, der die Scans durchführt. Daher muss dem Administrator auch eine Oberfläche bereitgestellt werden, auf der er die Penetratoren verwalten kann. Der Scheduler muss folglich nicht nur die Termine sondern auch den Ort des Scans verwalten. Der Administrator soll dem Scheduler sagen können, wie viele Scans gleichzeitig ablaufen können, sowie welcher Penetrator jeweils den Scan übernimmt. Das ganze System basiert auf mehreren kombinierten Datenbanken, weshalb auch für die Security- Scans, die der Scheduler verwaltet, eine Datenbank angelegt werden soll. Diese muss entwickelt werden und in das existierende System eingegliedert werden können. Liegen zwischen der Terminvereinbarung und dem eigentlichen Scantermin mehr als zwei Wochen, sollen der Nutzer der Scan-Dienstleistung und der Administrator jeweils zwei Wochen, eine Woche und zwei Tage vor Beginn des Scans per informiert werden, um den Termin nicht zu vergessen. Außerdem soll immer eine Stunde vor Beginn eines Scans eine an den Nutzer und den Administrator gesendet werden, damit diese die nötigen Vorbereitungen treffen können. Unmittelbar nach Beendigung des Scans soll der Administrator informiert werden, um das Resultat kontrollieren und darauf basierend manuell nachtesten zu können, bevor eine weitere an den Nutzer gesendet wird, dass das Scanergebnis eingesehen werden kann. Diese soll dr eißig Minuten nach Beendigung des Scan gesendet werden. Im Gegensatz zu der Forderung von MasterCard verlangt SRC, dass ein Rescan immer vollständig erfolgen muss, da eine Änderung an einer Vulnerability Gesamtkonfigurationsänderungen mit sich ziehen kann

11 Wenn der Kunde vier Scans ordert, muss er auch direkt vier Termine (im Abstand von drei Monaten) festmachen. Die Termine können in einem Zeitfenster von 14 Tagen verschoben werden. Obwohl für den Kunden nur die Möglichkeit bestehen soll, einen Termin einen Arbeitstag später zu erhalten, soll der Administrator einen Scan zu jeder vollen Stunde starten können. Das heißt, wenn er z.b. um 11:45 Uhr den Befehl Scan anlegen ausführt, soll er als Termin bereits 12:00 h wählen können. Hier muss beachtet werden, dass die Mail, die unmittelbar geschickt wird, den Text enthält: der Scan beginnt in... Minuten. und nicht in einer Stunde. Weiterhin wird verlangt, dass die Daten ständig konsistent sind

12 3 Bestehende Lösungen In diesem Kapitel werden relevante existierende Konzepte und Methoden zum Thema Scheduling, Prozesssteuerung, Webdesign und Sicherheitsmanagement dargestellt. Zudem wird diskutiert, ob und wie diese bei der Entwicklung des Schedulers angewendet werden können. 3.1 Scheduling Im Bereich der Betriebssysteme existieren für das Scheduling bereits viele bekannte und gut ausgearbeitete Konzepte. Da für das Scheduling eines automatisierten Security- Scan noch keine Ausarbeitungen zur Verfügung stehen, müssen die vorhandenen Konzepte auf ihre Verwendbarkeit hin analysiert werden. In dieser Zusammenfassung wird nur das Ergebnis dieser Analyse dargestellt. Im vierten Kapitel werden dann die Ergebnisse für die Entwicklung des neuen Konzeptes verwendet Konzepte im Prozessscheduling Es gibt grundsätzlich zwei Ar ten des Schedulings, das Langzeitscheduling und das Kurzzeitscheduling. Mit Langzeitscheduling bezeichnet man das Planen der Jobausführung und mit Kurzzeitscheduling die Strategie zur Zuweisung des Prozessors an Prozesse (vgl. Bra04, S. 26f). Beim Scheduler für den automatischen Security- Scan kann man eine ähnliche Einteilung vornehmen. Hier ist das Langzeitscheduling die Terminvereinbarung mit dem Kunden, während das Starten der Scan -Tools und die Durchführung des Scans dem Kurzzeitscheduling zuzuordnen ist. Beim Langzeitscheduling wird darauf geachtet, dass immer genügend Kapazität für die Jobs zur Verfügung steht. Es beschreibt eine intelligente Verwaltung der Systemlast. Also muss auch bei der Terminvereinbarung beachtet werden, dass die Zeiträume verfügbar sind, die für die erfolgreiche Durchführung eines ausgewählten Scans benötigt werden. Im Bereich der Betriebssysteme hat das Kurzzeitscheduling eine sehr viel größere Bedeutung, weshalb hier bereits viele Schedulin gstrategien bestehen. Nach ausführlicher Diskussion der Strategien wurde für den Scan-Scheduler das Prinzip der multiplen Warteschlangen aus dem Multi-level-Scheduling gewählt. 3.2 Mechanismen zur Auslösung eines Ereignisses zu einem bestimmten Zeitpunkt Eine weitere Aufgabe des Schedulers ist es, den Security-Scan zu dem vereinbarten Termin zu starten. Zum Auslösen von Ereignissen zu einem bestimmten Zeitpunkt gibt es in der Informatik mehrere Mechanismen. Für den Scheduler kann der Trigger, der Cron-Job oder ein Perl-Daemon verwendet werden. 3.3 Kommunikation im Netzwerk Die verteilte Datenhaltung im OSSP benötigt eine Kommunikation über das Netzwerk von SRC, um den Scan anzustoßen. Da das Starten und Beenden eines Security-Scans kontrolliert ablaufen soll, kommt hier nur eine Verbindung über das verbindungsorientierte Transmission Control Protocol (TCP) in Frage. Diese Verbindung muss geschützt werden. In der Diplomarbeit wurden dazu die Vorund Nachteile von IPsec (Internet Security Protocol) und SSH (Secure Shell) diskutiert

13 3.4 Sicherheitsmanagement und Realisierung von Kundenschnittstellen (User-Interface Design) OSSP ist eine Plattform, auf der SRC seinen Kunden Sicherheitsdienste anbietet. MasterCard und Visa verlangen von den E- Commerce Händlern ein aktives Sicherheitsmanagement ihrer Systeme. Im Rahmen dieses Sicherheitsmanagements nutzen Händler OSSP als externe Dienstleistung. Da OSSP nur über eine Webschnittstelle zum Kunden verfügen darf, müssen bei der Entwicklung von OSSP und dem zugehörigen Scheduler a uch die Konzepte zum User- Interface Design berücksichtigt werden. Somit stellt der Scheduler innerhalb von OSSP und OSSP selbst umfassend betrachtet eine Kombination aus IT -Sicherheitsmanagement und Realisierung einer nutzerfreundlichen Webschnittstelle dar. Im Rahmen der Diplomarbeit wurden zunächst die bestehenden Konzepte zum Sicherheitsmanagement allgemein und besonders zum IT - Sicherheitsmanagement für Kreditinstitute und zum User-Interface Design kurz vorgestellt. Anschließend wurde mit den gewonnenen Erkenntnissen das nachfolgende Szenario entworfen Szenario zur Kombination aus Sicherheitsmanagement und User-Interface Design SRC wurde als unabhängiges Beratungsunternehmen von den vier kreditwirtschaftlichen Verlagen Bank-Verlag, Deutscher Genossenschaftsverlag, Deutscher Sparkassenverlag und VÖB-ZVD Bank für Zahlungsverkehrsdienstleistungen gegründet. SRC bündelt aktuelles Know-how zur Sicherheit in der Informationstechnik und berät und unterstützt ihre Kunden bei der Konzeption, der Spezifikation, der Implementierung, dem Betrieb und der Begutachtung sicherer Systeme. (vgl. SRC02, S.15) Darunter fällt auch die Unterstützung bei der Implementierung eines zertifizierbaren Sicherheitsmanagements und im Bereich Netzwerksicherheit die Durchführung von Security Audits, Security Assessments, Penetrationstests und Risikoanalysen. SRC bietet somit aktives IT -Risikomanagement, welches ein Teilgebiet des IT -Sicherheitsmanagements ist. (vgl. SRC02, S.5-10) Mittels der Online-Plattform OSSP wird dieser Managementprozess nun größtenteils automatisiert. Da jetzt aber nicht mehr nur Spezialisten die Sicherheitsmanagementprozesse steuern, muss OSSP als Software-Produkt, das online angeboten wird, die Usability in den Mittelpunkt der Entwicklung stellen, um Fehler bei der Bedienung zu vermeiden und damit die Sicherheit zu garantieren. Außerdem müssen alle Funktionen für den Nutzer der Plattform logisch aufgebaut sein und Abläufe verständlich dargestellt werden, um sein Vertrauen in das Produkt zu gewinnen und eine schnelle Durchführung der nötigen Prozesse zu ermöglichen. Denn für die Internet-Händler, die zur Zeit den Benutzerkreis darstellen, ist z.b. die jährliche Beantwortung des Fragebogens Pflicht. Die Fragen werden von den Kreditkartenorganisationen vorgegeben. Zum besseren Verständnis der Fragen wurden in OSSP zusätzliche Hinweistexte formuliert, die über einen Fragezeichenbutton aufgerufen werden können. Auch bei der Entwicklung und Gestaltung der Oberfläche zur Terminvereinbarung wird ein Schwerpunkt auf die Usability gelegt. Der Benutzer soll seine Termine möglichst komfortabel und ohne großen Aufwand wählen können. Weiterhin soll er Funktionen zur Modifizierung der Termine erhalten. SRC hat zwar ein definiertes Vorgehen bei der Softwareentwicklung, das eher dem Wasserfall-Modell entspricht. Dennoch werden in den einzelnen Stadien der Entwicklung immer wieder andere Kollegen, die nicht mit dem Projekt betraut sind, um ihre Meinung zur Usability gebeten. Somit erfolgt eine ständige Evaluation der Software, wie es das Life -C y c l e -Modell im Usability- Engineering beschreibt (vgl. Sch03, S.51). Die endgültigen Tests werden von SRC -Mitarbeitern aus anderen Projekten und einigen Mitarbeitern der Acquirer durchgeführt. Erst wenn diese Tests erfolgreich abgeschlossen wurden, werden die entsprechenden Module, wie z.b. der in dieser Arbeit zu entwickelnde Scheduler für die Online-Version freigegeben. Bei der Programmierung sind Richtlinien zur Erfüllung der hohen Sicherheitsanforderungen von SRC zu beachten. So darf nur reiner HTML-Code zur Erstellung der Oberflächen benutzt werden, weil Sprachen wie JavaScript potentielle Gefahren bergen. Zudem müssen sich alle Entwickler an die Programmierrichtlinien halten, um eine einheitliche Struktur und eine gute Dokumentation zu schaffen

14 4 Entwicklung eines Schedulers zur automatisierten Durchführung eines Security-Scans 4.1 Einleitung In diesem Kapitel wird ein Kern der Arbeit, die konzeptionelle Entwicklung des Schedulers, beschrieben. Zunächst werden die in Kapitel 2. 7 definierten funktionalen Anforderungen an den Scheduler in einem Anwendungsfalldiagramm oder Use Case Model dargestellt, um diese noch einmal bewu sst zu erfassen. Diese Notation zur Visualisierung der Use Cases (dt. Anwendungsfälle) wurde von Jacobson entworfen. Sie stellt die Use Cases als primäre Elemente der Softwareentwicklung dar. Zusätzlich werden die Akteure dargestellt. Das sind die vom Anwe nder in Bezug auf das System, welches hier der Scheduler ist, eingenommenen Rollen. (vgl. F ow98, S. 54f) Im folgenden Kapitel werden die Konzepte und Szenarien zur Umsetzung der Anforderungen im System soweit möglich vorgestellt. Details werden aufgrund der Vertraulichkeit der Informationen nicht erwähnt. So können das Konzept zur Darstellung der Termine für den Kunden und das zur Terminvereinbarung nur rudimentär erläutert werden. Der Datenbankentwurf zur Datenbank, die alle für den Scheduler benötigten Tabellen enthält, entfällt vollständig. Zur Darstellung der Termine sind die Zeitzonen relevant. Aus diesem Grund wird ein Exkurs über die Zeitzonen eingeschoben. Abschließend wird das Design der Oberfläche präsentiert

15 4.2 Use Cases Fachbereich Ve r w a l t e S c a n -T e r m i n e Nutzer Ve re in b a r e S c a n -Te r min e B r e c h e S c a n a b benutzt e r weitert e r weitert benutzt Ve re i n b a r e Ve re i n b a r e E in -S c a n Vie r- S c a n s W e b i n t e r f a c e benutzt Ve r w a lt e P e n e t r a t o r e n benutzt Administrator benutzt S e t ze S c a n t e r m in S t a r t e S c a n OEM B e o b a c h t e S c a n -Te r min e benutzt B e e n d e S c a n K o o r d i e n i e re S c a n G a r b a g e C o l l e c t i o n Verwalter Abbildung 1: Use Case Diagramm zum Scheduler 4.3 Analyse der Use-Cases konzeptuelles Modell Die Analysephase der Softwareentwicklung befasst sich mit der internen Sicht des Systems. Hier wird überlegt, wie die Use Cases umgesetzt werden können. Bei der Modellierung der Use Cases wurde geklärt, was das System tun muss. In diesem Kapitel wird nun überlegt, wie das System die genannten Use Cases umsetzt. Dazu werden die Entwürfe für - die Darstellung der Termine (für die ein Exkurs über die Zeitzonen nötig ist), - die Terminvereinbarung und die Speicherung der Termine in der Datenbank, - das Vorgehen bei Ausfall eines Penetrators und - die Oberfläche des Webinterfaces umrissen. Eine detaillierte Beschreib ung ist in der Diplomarbeit nachzulesen. Während der Konzeptionierung wurde deutlich, dass der Scheduler eigentlich aus zwei Schedulern mit unterschiedlichen Aufgaben besteht. Der eine Scheduler (Termin -Scheduler) ist für die Terminvereinbarung und das Sta rten und Beenden eines Security- Scans zuständig und der zweite (Scan -Scheduler) für die Koordination der Scan-Tools während eines Scans

16 Diese Zuständigkeiten werden im Konzept zur Terminvereinbarung Termin -Scheduler und im Konzept zur Koordination der Scan-Tools Scan-Scheduler dargestellt. Da die Implementierung der Terminvereinbarung bereits sehr aufwendig ist, wird für den Scheduler, der den Scan koordiniert, und für die Kommunikation zwischen den beiden Schedulern nur ein Konzept entworfen. Die Implementierung des Scan -Schedulers ist nicht Gegenstand der Diplomarbeit Exkurs Zeitzonen Wie im Anwendungsfall Webinterface erwähnt, ist eine Anforderung, dass den Kunden alle Termine in ihrer Zeit angezeigt werden sollen, um die Auswahl für die Benutzer zu vereinfachen und ihnen die Umrechnung zur Coordinated Universal Time (UTC), in der die Termine gespeichert werden, zu ersparen. Die Termine werden in UTC gespeichert, weil die Koordinierte Weltzeit UTC (Coordinated Universal Time entspricht Greenwich Mean Time -GMT) die internationale Grundlage für die Zeitbestimmung im täglichen Leben, aber auch für wissenschaftlich-technische Anwendungen in der Astronomie, Geodäsie, Navigation und Telekommunikation ist. (vgl. P t b 0 4) Da SRC seinen Kunden empfiehlt, das Zeitprotokoll aus Sicherheitsgründen abzuschalten, müssen die Zeitdifferenzen also lokal vorhanden sein und bei der Darstellung der Termine abgerufen werden können. Da das ganze System datenbankbasiert aufgebaut ist, sollen auch die Zeitdifferenzen in einer Tabelle abgelegt werden. Nun stellt sich nur noch die Frage, wie detailliert die Zeitdifferenzen festgehalten werden müssen, um jedem Benutzer seine lokale Zeit darstellen zu können. So existieren im Internet Seiten (z.b. die die Uhrzeit jedes Landes anzeigen. Da jeder Benutzer bei der Registrierung sein Land angeben muss, könnte so die Zeit unmittelbar zugeordnet werden. Allerdings ist der Verwaltungsaufwand für eine länderbasierte Tabelle mit Zeitdifferenzen zur UTC sehr hoch, da diese durch Sommer- und Winterzeitwechsel ständig aktualisiert werden müsste. Bei der riesigen Anzahl an Ländern und den unterschiedlichen Regelungen zur Sommerzeit in den Ländern, würden hierfür zu viele Ressourcen verbraucht. Aus diesem Grund wurde sich darauf geeinigt, die Zeitzonen als Zeitreferenz zu nutzen. Doch auch diese Lösung ist nicht trivial, weshalb nun eine kurze Darstellung zum Thema Zeitzonen folgt. Die Zeitzone ist ein Gebiet der Erde, in dem vereinbarungsgemäß die gleiche Uhrzeit (Zonenzeit) gilt wurde eine Einteilung der Erde in Zeitzonen festgelegt, die im wesentlichen bis heute beibehalten wurde. 24 Meridiane, jeweils 15 voneinander entfernt, sind die Mittellinien von 24 Zeitzonen. In der Praxis wurde der Verlauf der Grenzen zwischen den einzelnen Zonen vor allem den politischen Grenzen angepasst (zusätzliche Abweichungen entstanden durch Sommer- und Winterzeit). (vgl. Kal04b) Die Sommerzeit ist eine während der Sommermonate, gelegentlich aber auch während des ganzen Jahres, meist um eine Stunde gegenüber der Zonenzeit (= Ortszeit eines bestimmten Längenkreises (Meridians) der Erde (vgl. Kal04c )) vorverlegte Uhrzeit. Gelegentlich wird auch eine doppelte Sommerzeit eingeführt, die gegenüber der eigentlichen Zonenzeit um zwei Stunden vorauseilt. [...] Als Erfinder der Sommerzeit gilt der US-Physiker Benjamin Franklin. Der hatte 1784 bei einer Paris- Reise festgestellt, dass viele Menschen dort spät zu Bett gingen und den Morgen verschliefen. Franklin rechnete aus, wie viele Kerzen gespart werden könnten, wenn die Menschen früher aufstehen würden. Deutschland war schließlich das erste Land, dass die Sommerzeit im Kriegsjahr 1916 (bis 1919) einführte, um Kohle für Beleuchtungszwecke zu sparen. Diese Rechnung ging auf. (vgl. Kal04a) In den nächsten Jahrzehnten wurden Somme rzeiten in vielen Ländern oder Staaten aus Energiespargründen und zur besseren Nutzung des Tageslichtes eingeführt und wieder verworfen. Die Regelungen waren oft aber länderintern wie z.b. in den USA nicht einheitlich, was für viele Konfusionen sorgte. Ers t 1986 wurde in den USA ein Gesetz zur einheitlichen Festlegung der Sommerzeiten (engl. Daylight Saving Time) verabschiedet. (vgl. Web04a) In Deutschland wurde die Sommerzeit während der Kriegsjahre und dann erst wieder eingeführt. Die Einführung der Sommerzeit wurde durch Rechtsverordnungen der Bundesregierung bekannt gemacht. Die aktuelle Verordnung (Bundesgesetzblatt 2001 Teil 1, Nr. 35, S. 1591, Juli 2001) legt fest, dass ab dem Jahr 2002 die mitteleuropäische Sommerzeit (MESZ) auf unbestimmte Zeit eingeführt wird, und zwar

17 immer zwischen dem letzten Sonntag im März und dem letzten Sonntag im Oktober. (vgl. P t b 0 4 ) Mit dieser Verordnung wurde die europäische Regelung zur Sommerzei t (RICHTLINIE 2000/84/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 19. Januar 2001 zur Regelung der Sommerzeit) in Deutschland umgesetzt. Mit dieser Richtlinie wurde für alle Staaten der EU eine einheitliche Regelung zum Wechsel zwischen Sommer- und Winterzeit geschaffen. (vgl. Eur01 ) Zeitzonen werden im allgemeinen durch einen Code aus drei Zeichen dargestellt, wie GMT oder PST, aber es gibt keinen internationalen Standard, der diese dreibuchstabigen Zeitzonenbezeichnungen definiert. Sie werden durch lokale Standards festgelegt, und es ist möglich, dass es doppelte Zeitzonencodes gibt. Der internationale Standard zur Darstellung von Zeitzonen ist ein Ein-Zeichen- Code. (vgl. Pat99, S.84) Er orientiert sich am Alphabet und ist auf der folgenden Weltzeitzonenkarte dargestellt: Abbildung 2: Weltzeitzonenkarte (Tim04) Z ist der Nullmeridian und entspricht der UTC. Da diesen standardisierten Ein - Zeichen -Code aber viele Nutzer nicht kennen und er außerdem die Sommerzeitbezeichnungen nicht berücksichtigt, werden dem Nutzer die Zeitzonen im Drei- Zeichen- Code und in der ausgeschrieben Form angezeigt. Hier wird darauf geachtet, dass es nicht gleiche Abkürzungen zu verschiedenen Zeitzonen gibt. Wie bereits erwähnt, gibt es in ca. 70 Ländern die Sommerzeitverschiebung. Deshalb müssen für die richtige Darstellung die Regelungen für die Sommerzeiten berücksichtigt werden

18 4.3.2 Konzept zur Darstellung der Termine Die Termine werden in Unixsekunden in UTC in der Datenbank gespeichert. Jeder Benutzer soll die Termine für den Security- Scan aber in seiner Ortszeit auswählen und verwalten können. Zur Lösung dieses Problems werden zwei Tabellen angelegt, über die die Anzeige der Ortszeit gesteuert wird. Der Benutzer wird bei der Registrierung gebeten, seine Zeitzone auszuwählen. Wählt der Nutzer keine Zeitzone, werden ihm alle Termine in UTC angezeigt. Nachdem die Zeitzone gewählt ist, werden dem Kunden alle Termine in seiner Zeit und zur Absicherung auch in UTC, welche die geltende Zeit ist, angezeigt. Denn unabhängig von der Anzeige werden alle Termine in Unixsekunden in UTC in der Datenbank gespeichert Konzept zur Terminvereinbarung Termin-Scheduler Diese Kapitel beschreibt das Szenario zur Terminvereinbarung. Die Aufgabe des Termin -Schedulers ist es, die Security-Scans zu dem vom Nutzer definierten Zeitpunkt zu starten und spätestens zu dem vom System vorgegebenen Zeitpunkt wieder zu beenden. Zur Lösung dieser Aufgabe wird in einer Datenbank für jeden Security-Scan ein Job angelegt, der unter anderem den Start - und Endzeitpunkt des Scans enthält. Wenn der Nutzer nun einen Termin vereinbaren, also einen Scan -Job anlegen möchte, muss die Tabelle auf freie Zeiträume überprüft werden. Dies wird ähnlich gelöst wie die Allokation von Speicherplatz beim Speichermanagement. Bei der Terminvereinbarung werden dem Nutzer wie gefordert, drei Termine zur Auswahl angeboten. Bevor diese angezeigt werden, passiert systemintern folgendes: Zunächst wird der erste Termin berechnet. Dieser muss mindestens 24 Stunden später vom Zeitpunkt der Terminvereinbarung und außerdem ein Arbeitstag sein. Der Endzeitpunkt eines Scans wird über eine Vorlage bestimmt. Die Vorlage hat der Nutzer vo rher über die Art des Scans bestimmt. Zur Zeit existiert nur eine Standardvorlage für den Scan, der zur Erfüllung der Compliance vorgeschrieben ist. Demnach wird diese standardmäßig eingesetzt. Zukünftig sollen weitere Vorlagen hinzukommen, weshalb Auswahl und Zuteilung einer Vorlage flexibel gehalten werden müssen. Die Laufzeit wird ermittelt und zum Startzeitpunkt addiert. Wenn der errechnete Zeitpunkt frei ist, wird der Scan-Job als Angebot für den Nutzer angelegt. Sollte dieser Termin belegt sein, wird der nächstmögliche freie Termin angeboten. Wenn nun das erste Angebot steht, wird ausgehend von diesem die nächsten beiden Scan -Jobs nach dem gleichen Prinzip angelegt. Erst wenn drei Angebote für den Nutzer in der Tabelle Jobs angelegt wurden, bekommt e r diese angezeigt. Als weitere Option kann er einen Termin (Startzeitpunkt) selbst bestimmen. Sollte er diese Möglichkeit nutzen, muss auch hier eine Überprüfung auf Verfügbarkeit stattfinden. Ist der Termin frei, wird dieser zusätzlich zur Auswahl mit angezeigt. Sollte der Termin schon vergeben oder ungültig sein, bekommt der Nutzer diese mitgeteilt und es wird der nächstmögliche Termin von dem Eingegebenen aus mit angezeigt. Hat der Nutzer nur einen Scan geordert, erscheint nach dem Vermerken unmittelbar die Seite, auf dem ihm die eingegebenen IP -Adressen und der ausgewählte Termin noch einmal zur Kontrolle angezeigt werden. Klickt er hier auf Bestätigen, wird der Termin gültig. Der Scheduler startet nur Scan -J o b s, die bestätigt wurden. Alle anderen werden ignoriert. Sollte er noch Änderungswünsche haben, kann der Nutzer an dieser Stelle auch wieder zurückgehen und diese vornehmen. Wenn ein Nutzer vier Scans geordert hat, durchläuft er die Terminvereinbarung viermal bevor er auf die Seite zum Bestätigen g elangt. Bei dieser Vereinbarung kontrolliert der Scheduler zusätzlich, dass die Termine nicht die Compliance-Frist überschreiten. Wird z.b. einem Händler von MasterCard vorgeschrieben, viermal im Jahr seine Systeme zu scannen, muss er spätestens alle 91 Tage einen S e c u r i t y-scan durchführen lassen

19 Die Größe eines Scan-Jobs wird von der Scan-Dauer bestimmt. Die optimale Nutzung der Zeit aufgrund der Größe eines Scan-Jobs, der vielleicht genau eine Lücke ausfüllen könnte, ist dabei zweitrangig, weil zunächst die Terminwünsche des Nutzers relevant sind. Nach dem Bestätigen der Termine sind die Jobs fest in der Tabelle eingetragen. Es fehlt aber noch ein Tool oder ein Prozess, der die Jobs dann auch zum definierten Zeitpunkt startet. Wie in Kapitel 3.2 angedeutet, werden die Scans durch einen Mechanismus ausgelöst. Dieser ruft ein Programm auf, das den Scan startet, indem es eine Verbindung zum Scan-Scheduler aufbaut, der den eigentlichen Scan übernimmt. Diese Zusammenfassung geht nicht auf die genaue Beschreibung der Kommunikation der Scheduler ein. Auch das selbstdefinierte Kommunikationsprotokoll wird nicht aufgeführt. Nun folgen die Konzepte zur Koordination der Scan-Tools und zur Kommunikation der Scheduler Konzept zur Koordination der Scan-Tools Scan-Scheduler Die Security- Scans werden über in der Datenbank gespeicherte Jobs gesteuert. Ein Scan-Job enthält den Start- und Endzeitpunkt des Scans und über eine Referenz die Art des Scans. Zum eingetragenen Termin startet ein Mechanismus das Programm, das dem zweiten Scheduler über TCP - Kommunikation die Art des Scans übergibt, worauf dieser die einzelnen Tools koordinieren muss. Wie in Kapitel dargelegt, wird dazu vom Prinzip her das Multi-level-Scheduling in Form der multiplen Warteschlangen verwendet. Das bedeutet, dass die Tools, die gleichzeitig ablaufen können, gleiche Priorität erhalten. Zusätzlich wird eine Zeitverschiebung hinterlegt, damit diese nicht alle gleichzeitig starten. Pro Tool wird dann ein Objekt angelegt, das die weiteren Prozesse steuert. Wenn der Scan-Scheduler nach maximaler Zeitüberschreitung beendet werden musste, wird dies vermerkt Kommunikation der Scheduler Für die Kommunikation der Scheduler wird eine TCP-Verbindung aufgebaut. Der Termin -Scheduler ist der Client und der Scan-Scheduler der Server. Aus Datensicherheitsgründen darf eine Übertragung nur verschlüsselt stattfinden, weshalb, wie in Kapitel 3.3 diskutiert, ein Tunnel aufgebaut wird. Die Scheduler kommunizieren über ein selbstdefiniertes Protokoll, dem Scan Scheduling Protokoll, welches sich an SMTP (Simple Management Transfer Protocol) anlehnt. Dieses Protokoll umfasst fünf Befehle, mit denen der Termin-Scheduler den Scan -Scheduler startet, dessen Zustände regelmäßig abfragt (Polling) und wenn nötig den Scan beendet Konzept zur Garbage Collection und Wartungs- und Fehlerplan Zusätzlich zu den Konzepten über die Scheduler wurde ein Konzept zur Garbage Collection und ein Wartungs- und Fehlerplan entworfen. Die Garbage Collection muss regelmäßig die Datenbank aufräumen. Der Wartungs- und Fehlerplan hält fest, welche Tabellen und Beziehungen bei Festlegung eines Wartungstermins oder im Fehlerfall, z.b. bei Ausfall eines Penetrators, berücksichtigt werden müssen. Es wird ein Vorgehen für die Fälle Wartung, Abwesenheit und Ausfall festgehalten

20 4.3.7 Oberfläche des Webinterfaces Beim Entwurf der Oberfläche dienen die Kriterien für eine benutzergerechte Webseite (vgl. Pus01, S.33) als Grundlage. Es wird versucht die bestehenden Konventionen weitestgehend einzuhalten. Die Navigationsleiste ist links und immer sichtbar. Sie ist untergliedert in die einzelnen Aufgabenbereiche der OSSP. Oberhalb der Navigationsleiste befindet sich das Logo des Acquirers (hier Demo Mandant GmbH). Auf Plug-Ins, Multimedia -Elemente und JavaScript wird auch aus Sicherheitsaspekten ganz verzichtet. Die Oberfläche wird ausschließlich in HTML dargestellt. Der Nutzer bekommt nur die nötigsten Funktionen angezeigt und diese werden übersichtlich und strukturiert dargestellt. Zu tätigende Eingaben und Transaktionen werden durch Textfelder und Buttons mit klarer Beschriftung gekennzeichnet. Nach jeder Transaktion erhält der Nutzer eine Rückmeldun g über Erfolg oder Misserfolg der Aktion. Warnungen und Fehlermeldungen werden durch rote Schriftfarbe und größerer Schrift hervorgehoben. Um dem Nutzer ein bequemes zurücknavigieren zu ermöglichen, wenn er z.b. ausgewählte Termine ändern möchte, werden alle benötigten Daten für die Seitenzustände festgehalten. Somit ist das Layout der Seiten zwar statisch, enthält aber dynamische Inhalte. Die einleitenden Texte zur Bedienung der Funktionen beinhalten nur die nötigsten Informationen, sollten aber ausreichen, um effektiv einen Termin zu vereinbaren. Die Anordnung der Navigationsbuttons für den Terminvereinbarungsprozess ist auf allen Seiten identisch und an die Struktur anderer gewohnter Bedienelemente angelehnt. Im Kapitel ist die Umsetzung des Entwurfs zur Weboberfläche mit Screenshots dargestellt

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Missbrauchsbekämpfungsmaßnahmen

Missbrauchsbekämpfungsmaßnahmen Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Mitarbeitereinsatzplanung. easysolution GmbH 1

Mitarbeitereinsatzplanung. easysolution GmbH 1 Mitarbeitereinsatzplanung easysolution GmbH 1 Mitarbeitereinsatzplanung Vorwort Eines der wichtigsten, aber auch teuersten Ressourcen eines Unternehmens sind die Mitarbeiter. Daher sollten die Mitarbeiterarbeitszeiten

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS Schutz vor Kartenmissbrauch Mit dem Payment Card Industry DataSecurity Standard (PCI DSS) schützen Sie die Kreditkarten-Daten Ihrer Kunden. Sie beugen Datenmissbrauch

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Informationsblatt Missbrauchsbekämpfungsmaßnahmen Sicherheitsprogramme Kreditkartenakzeptanz Anlage zum Vertrag über die Kartenakzeptanz

Informationsblatt Missbrauchsbekämpfungsmaßnahmen Sicherheitsprogramme Kreditkartenakzeptanz Anlage zum Vertrag über die Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden Beliebtheit. Der Schutz von Kreditkarteninformationen

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

ConCardis GmbH Solmsstr. 4 D-60486 Frankfurt am Main

ConCardis GmbH Solmsstr. 4 D-60486 Frankfurt am Main Payment Card Industry (PCI) Data Security Standard Informationen und Hinweise für Händler zur Umsetzung der Programme MasterCard Site Data Protection (SDP) und Visa Account Information Security (AIS) Von

Mehr

Das Studiengangsinformationssystem (SGIS)

Das Studiengangsinformationssystem (SGIS) Das Studiengangsinformationssystem (SGIS) Manual für Typo3-Redakteure Version 1.a Mai 2015 Kontakt: Referat 1.4 - Allgemeine Studienberatung und Career Service Christian Birringer, christian.birringer@uni-rostock.de

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS) Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Informationen und Hinweise für Händler zur Umsetzung des Programms Payment

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage:

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage: WORKFLOWS PRODUKT(E): KATEGORIE: Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17 Frage: Unter Vivendi NG und Vivendi PD finde ich die Schaltfläche: Wofür kann ich diese Funktion nutzen? Antwort: Ab

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

1. Installation und Inbetriebnahme pcon.update

1. Installation und Inbetriebnahme pcon.update Manual pcon.update 1. Installation und Inbetriebnahme pcon.update Unter nachfolgendem Link können Sie die erforderliche Software pcon.update herunterladen. ftp://ftpdownload:download-9200@ftp.weber-os.ch/download/pcon/update/p-up-

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Hochschule Mittweida. UML-Dokumenation. Franziska Frenzel [Wählen Sie das Datum aus]

Hochschule Mittweida. UML-Dokumenation. Franziska Frenzel [Wählen Sie das Datum aus] Hochschule Mittweida UML-Dokumenation Franziska Frenzel [Wählen Sie das Datum aus] Inhalt UML-Dokumenation Inhalt... 1 /PF 000/ App ausführen inkl. Tracking und UUID erstellen... 2 /PF 001/ Modus wechseln...

Mehr

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008 Internationaler ti Zahlungsverkehr h Handeln ohne Grenzen Johannes F. Sutter 2008 SIX Card Solutions Ihr Profi für die technische Abwicklung des bargeldlosen Zahlungsverkehrs & bedeutendster Plattformanbieter

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Registration ISYS. User's Guide. Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft. Version 1.1. User's Guide Version 1.

Registration ISYS. User's Guide. Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft. Version 1.1. User's Guide Version 1. Seite 1 von 8 ISYS Elektronisches Anmeldesystem des Fachbereichs Rechtswissenschaft Seite 2 von 8 Table of Contents 1.Überblick...3 2.Zugang zum System...4 2.1.Technische Voraussetzungen...4 2.2. Zugang

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Terminland Free / Terminland Easy Schnellstart

Terminland Free / Terminland Easy Schnellstart Dokumentation: V 10.04.0 Datum: 22.12.2014 Inhaltsverzeichnis 1. Einführung... 3 2. Hilfe... 3 3. Online-Terminbuchung... 4 3.1. Aufruf der Online-Terminbuchung... 4 3.2. Aufruf des internen Terminmanagers...

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475)

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475) Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (949) DuoFern Umweltsensor (9475) / Inhaltsverzeichnis Einleitung.... Standard Layout... 4 Handzentrale... 5. Daten laden... 5. Einstellungen

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

FREESMS Modul. Bedienungsanleitung

FREESMS Modul. Bedienungsanleitung "! #%$%&('()+*-,+&(.()(&",+&('/*-* 021+3)(*54(6+*278)(9(:+;0-)(&# =@?BADCFEGHJI KMLONJP Q+?+R STQUQ=WV X"Y(ZJVO[O[J\]I=OH@=OR2?8Q^=OP _J=J` ab=op =5^ co`]d"voe]zjfo\>gihjjjkjvozoy(j ab=op =5^ S@Ald"VOe]ZJfO\>gihJjJkJVOZOY+hTj

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen Inhaltsverzeichnis Vorbemerkungen 2 Mit der Installation vom FINANZEN FundAnalyzer beginnen 4 Treffen Sie Ihre Wahl: Einzelplatz-

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr