Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen
|
|
- Eva Straub
- vor 8 Jahren
- Abrufe
Transkript
1 y 2 = x 3 + 2x + 4 mod 5 Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen Wolfgang Killmann, Guntram Wicke T-Systems Manfred Lochter - Bundesamt für Sicherheit in der Informationstechnik
2 Übersicht über den Vortrag Titel des Dokuments: Minimal Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations Autoren des Dokuments: Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik Wolfgang Killmann, Wolfgang Thumser, Guntram Wicke, T-Systems GEI GmbH Tanja Lange, Technische Universiteit Eindhoven Ziel des Vortrags Überblick über Zielstellung, Inhalt und Verwendung des Dokuments Einordnung des Dokuments in Aktivitäten zur Entwicklung des Deutschen Evaluierungsschemas 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 2
3 Evaluierungsleitfaden Inhalt des Dokuments Seitenkanalanalyse Definition der Seitenkanäle Anforderungen an Messgeräte, Analysewerkzeuge, Evaluatoren Evaluierungsprozess Composite Evaluation Meß- und Analyseaufwand Öffentlich verfügbare Informationen: Literatur, Konferenzen Grundlagen ECC im Hinblick auf Seitenkanalanalyse ECC-Arithmetik Implementierungsmethoden, Angriffe, Gegenmaßnahmen ECC-Protokolle Implementierungsmethoden, Angriffe, Gegenmaßnahmen 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 3
4 Seitenkanalanalyse Definition Seitenkanal = ungewollter Informationsfluss über interne Daten, Zustände und Prozesse aus beobachtbaren physikalischen Signalen Seitenkanäle umfassen einzelne oder eine Kombination informationstragender physikalischer Größen (Signale) alle Energieformen alle beobachtbaren Schnittstellen Seitenkanalanalyse = Messung und Auswertung der Signale zur Kompromittierung von Geheimnissen oder zur Unterstützung anderer Angriffe Bedrohungsmodell für Sicherheitsschaltkreise (s. BSI-CC-PP-0035) 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 4
5 Seitenkanalanalyse Schwachstellenanalyse Seitenkanalanalyse ist Bestandteil jeder Schwachstellenanalyse der CC- Evaluierung von Chipkarten und ähnlichen Geräten Seitenkanalanalyse kann eingeteilt werden nach Beobachteten physikalischen Signalen (Größen und Schnittstellen) - Ausgaben, Stromverbrauch, Abstrahlung Analysemethoden - Signalanalyse: Einzelmessung, statistische Methoden, Einzelsignal oder Signalgruppen, Mustererkennung, Analyse des Zeitverhaltens, - Analyse der Hardware und Software des Evaluierungsgegenstandes Betriebsbedingungen des Evaluierungsgegenstandes - unter allen normalen Betriebsbedingungen - außerhalb normaler Betriebsbedingungen, Fehlerinduktion 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 5
6 Seitenkanalanalyse Quellen und Abhängigkeiten Funktionsebene Beispiele Quellen Analyse Kommunikationsprotokolle ISO7816 Kommandos Kryptoprotokolle PACE (mit ECC) Kryptoalgorithmen ECC-Arithmetik über GF(p) ([ kq ] ) x da + H( M) s: mod p k yq yp ( P+ Q) x : = xp xq mod p xq xp [2] P : = 3x + a 2x mod p ( ) ( ) 2 x P P Hardware Software Komplexität Moduloperationen der Koprozessoren d z: x+ ymod pc, : m mod n CPU Kommandos ADD, MUL, Jump Datentransfer über Bus Lesen, Schreiben 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 6
7 Seitenkanalanalyse (SKA) Beispiele Auswahl der elliptischen Kurve beeinflusst Sicherheit Standardkurven können für EVG fixiert sein Benutzerdefinierte Kurven erfordern zusätzliche Analysen Es besteht eine enge Wechselbeziehung zwischen Hardware, Algorithmen, Implementierung und SKA-Gegenmaßnahmen sehr enge Wechselwirkung zwischen Hardware und Software getrennte Evaluierung von HW und SW ( composite evaluation ) ist möglich gemeinsame Evaluierung von Hardware und Kryptobibliothek vorteilhaft Punktaddition, Skalarmultiplikation und darauf aufbauende Algorithmen können auf sehr viele verschiedene Arten implementiert und geschützt werden Design der Kryptoalgorithmen und Protokolle kann SKA-Resistenz erschweren, aber auch fördern (Randomisierung von Geheimnissen, Zwischenergebnissen) 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 7
8 Evaluierungsleitfaden SKA vs. EAL Vielzahl von Angriffen / Gegenmaßnahmen Leitlinie formuliert Minimalanforderungen, kann und will nicht vollständig sein Kenntnis des EVG, Wissen und Können des Evaluators ermöglicht Konzentration auf das Wesentliche 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 8
9 Evaluierungsleitfaden Anforderungen an Prüfstelle und Evaluatoren Laborgeräte und Hilfsmittel CCDB Requirements to perform Integrated Circuit Evaluations Standardmesstechnik ist meist ausreichend (Spezialtechnik für EMA, RFID) Spezialsoftware für die Auswertung der Messwerte nichtmanipulierende SKA i.v. mit zeitweiliger oder dauerhafter Manipulation Messungen Signal-Rausch-Verhältnis, Speicherfrequenz und Speichertiefe sind wichtig 1,000 bis 10,000 Messungen für SPA, lokale TA, SEMA oder FA 100,000 bis 1,000,000 Messungen für differentielle (statistische) Methoden Anforderungen an die Evaluatoren Kenntnisse: Hardware und Software, ECC-Implementierung, SKA-Gegenmaßnahmen Kenntnis öffentlich bekannter Angriffe und deren Anwendung auf den EVG Weiterbildung der Spezialisten über 2 bis 3 Wochen pro Jahr 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 9
10 Evaluierungsleitfaden Nutzung Hersteller Unterstützung für das Design der Sicherheitsarchitektur und die Implementierung der SKA- Gegenmaßnahmen Prüfstelle Planung und Entwicklung der SKA-Methoden der Prüfstelle Leitlinie für die SKA als Teil der Schwachstellenanalyse eines EVG Zertifizierungsstelle Teil der AIS46 Informationen zur Evaluierung von kryptographischen Algorithmen und ergänzende Hinweise für die Evaluierung von Zufallszahlengeneratoren Durchsetzung minimaler Anforderungen an die Seitenkanalanalyse für Chipkarten und ähnliche Geräte (Kickoff Meeting Schwachstellenanalyse) Vergleichbarkeit der Ergebnisse zwischen Herstellern, Prüfstellen, international Akkreditierungsstelle minimale Anforderungen an die Prüfstellen für Chipkarten und ähnliche Geräte 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 10
11 Zusammenfassung Seitenkanalanalyse ist ein sehr wichtiger, komplexer und sich schnell entwickelnder Aspekt der Schwachstellenanalyse für Chipkarten und ähnliche Geräte. Die Evaluierungsleitlinie definiert Minimalanforderungen für die Seitenkanalanalyse. Sie erhebt nicht den Anspruch der Vollständigkeit, wohl aber der schöpferischen Anwendung und ständigen Aktualisierung. Die Leitlinie ist Teil umfassender Maßnahmen zur Gewährleistung der fachlichen Qualität und der Objektivität der Evaluierungen sowie der nationalen und internationalen Vergleichbarkeit der Ergebnisse. 12. Deutscher IT-Sicherheitskongress, 12. Mai 2011, Killmann, Lochter, Wicke: Evaluierungsleitfaden für Seitenkanalanalyse von ECC-Implementierungen 11
Anwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrKurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik
Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrELitE Bestell- und Lieferplattform für Informationen & Literatur
ELitE Bestell- und Lieferplattform für Informationen & Literatur Produktportfolio zu ELitE MIRA Consulting GmbH & GLOMAS Deutschland GmbH WIR HABEN DIE LÖSUNG für Ihren Vorsprung M I R A C o n s u l t
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrTechnisches Datenblatt
Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrHaushaltstellen bewirtschaften
Haushaltstellen bewirtschaften Version: 06.03.2011, Bearbeiter: Klopfer Grundsätzliches Das PVS bildet das kameralistische Personalhaushaltsverfahren ab dabei werden jedem Bediensteten eine oder mehrere
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrKonzept. Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA
Konzept Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA Impressum Titel: Umgang mit Fehlern in Herausgeber: Bundesagentur für Arbeit Statistik Erstellungsdatum: Dezember 2014 Autor: Hüser,
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrRequirements-Management Ein praktisches Beispiel
2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrMakenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz
Makenai Solutions, Innovation & Creative Ideas ERFOLGSGESICHT Narrika - Unified Communications Einsatz Inhalt Inhalt... 2 Erfolgsgesicht. Narrika -... 3 Unified Communications Einsatz... 3 ZUSAMMENFASSUNG...
MehrSo hab` ich meinen Blutzucker im Griff! Voraussetzungen für ein erfolgreiches Diabetes-Management
So hab` ich meinen Blutzucker im Griff! Voraussetzungen für ein erfolgreiches Diabetes-Management So hab` ich meinen Blutzucker im Griff! Einleitung für wen? Typ 1-Diabetiker mit ICT oder Insulin-Pumpe
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrMessmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011
Messmittelfähigkeit Andreas Masmünster, Quality Control Event, 30. Juni 2011 Agenda Messmittel Allgemeines Methode 1 Methode 2 Ziel der Methoden Praktischer Teil nach Methode 2 Formblatt Schlussfolgerung
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrHD-Kamerasoftware Version 4.1.0
Technische Mitteilung HD-Kamerasoftware Version 4.1.0 DF4500HD DDF4500HDV DF4900HD DDF4900HDV Deutsch Version 1.0 / 2010-07-20 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen
MehrProduktpräsentation Interaktive Präsentationssysteme. Pä www.relens.de
Produktpräsentation Interaktive Präsentationssysteme Pä Interaktive Präsentationssysteme Welche Komponenten sind erforderlich? Grundsätzlich unterscheidet man drei Gruppen interaktiver Präsentationssysteme:
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
Mehreclips Handheld Remote Control Software Updater
eclips Handheld Remote Control Software Updater Installationshandbuch Version 1.0 2010 Ellison Alle Rechte vorbehalten. Installationshandbuch 2 Inhaltsverzeichnis ÜBERSICHT ÜBER ECLIPS HANDHELD REMOTE
MehrMessanlagen für die kontinuierliche und dynamische Messung von Mengen von Flüssigkeiten außer Wasser
243. PTB-Seminar Anwendung der MID bei Herstellern Messanlagen für die kontinuierliche und dynamische Messung von Mengen von Flüssigkeiten außer Wasser Michael Rinker Fachbereich Flüssigkeiten Arbeitsgruppe
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrMessung der Ausgangsspannung an einem FU
Messung der Ausgangsspannung an einem FU Referent: Werner Käsmann Fluke Deutschland GmbH w.kaesmann@fluke.com D 79286 Glottertal Leider gibt es heute noch Motoren, welche ohne Drehzahlregelung betrieben
Mehrsage Office Line und cobra: die ideale Kombination!
sage Office Line und cobra: die ideale Kombination! 1 Sage und cobra: Die Kombination und ihre Synergieeffekte! Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprozesse.
Mehr16 Architekturentwurf Einführung und Überblick
Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrDie Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.
Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrFunctional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit
Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrAkkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik
Akkreditierung Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle Österreichisches Forschungs- und Prüfzentrum Arsenal Ges.m.b.H Prüf- und Überwachungsstelle Kalibrierstelle Benannte Stelle
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrKurzanleitung. Kurzanleitung. Version. www.helmholz.de
Kurzanleitung Version ab 2 HW 4 www.helmholz.de Anwendung und Funktionsbeschreibung Der FLEXtra multirepeater ist in erster Linie ein normaler Repeater mit der Erweiterung um 3 (beim 4-way) oder 5 (beim
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrNeue Wege für Workshops in Blended Learning Umgebungen am Beispiel der Koordinatenmesstechnik
Neue Wege für Workshops in Blended Learning Umgebungen am Beispiel der Koordinatenmesstechnik Fachtagung Produktionsmesstechnik, 7. September 2011 Michael Marxer Koordinatenmesstechnik Ausbildung Virtueller
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrNominari. Firmenportrait
Nominari Firmenportrait Wer wir sind... Nominari Als so genannte Crossmedia-Agentur versteht sich Nominari als Schnittstelle verschiedener Gewerke im Medienbereich. Da wir auf Grund unserer langjährigen
MehrIntegration von ITIL in das V-Modell XT
Integration von ITIL in das V-Modell XT Masterprojekt von Alexis Djomeny Nana 06.11.2014 VMEA Köln Joachim Schramm Technische Universität Clausthal Institut für Informatik - Software Systems Engineering
MehrWie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?
Innovationstransferund Forschungsinstitut für berufliche Aus-und Weiterbildung SCHWERIN Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? von Dr. Walter Gürth Workshop der
MehrInnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel
InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel (Demografiefeste) Seite 1 i Kurzsteckbrief (Demografiefeste) (Demografiefestes) Mitarbeitergespräch Kurzbeschreibung
MehrNotifizierung von Zertifizierungsstellen
Notifizierung von Zertifizierungsstellen PEFC Austria stellt auf Grundlage eines schriftlichen Notifizierungsvertrags mit der Zertifizierungsstelle die Einhaltung der folgenden Anforderungen sicher: Die
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrMakigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth
Makigami vs. Prozessmapping & Wertstromdesign im Office Gegenüberstellung der Prozess-Analysemethoden Makigami, Prozessmapping und Wertstromdesign erstellt von Stefan Roth 2010 by Centre 2010 of by Excellence
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr1. NOWA: Das Konzept. 2. Aktuelle Implementierung (NOWA 1.5)
Seite 1/5 1. NOWA: Das Konzept Vor ca. 20 Jahren bestand durch das zunehmende Aufkommen von intelligenten, mikroprozessorgesteuerten elektronischen Wärmezählern und deren unterschiedlichen Kommunikationsprotokollen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrGFO Beratung: Organisationshandbuch
GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet
MehrHinweise zur Installation der USB Treiber für Windows XP 32bit
Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M
MehrObjektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt
Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrPDF/A: Validieren und Korrigieren
DMS Expo, Köln, September 2007 PDF/A: Validieren und Korrigieren callas software GmbH 2007 by PDF/A Competence Center, Kleine Rekapitulation Warum? Defintion von guten PDFs PDF ist Diener vieler Herren
MehrCentralized Monitoring Laufwerk-Imaging
Centralized Monitoring Laufwerk-Imaging Internet-Backup SQL und Exchange Hyper-V-Backup und -Wiederherstellung ZIP-To-Tape-Backup Copyright Cortex I.T. 2010 Produktbroschüre 2 - - allen erdenklichen Szenarien
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrBGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer
BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4
MehrVorlesung Betriebstechnik/Netzplantechnik Operations Research
Vorlesung Betriebstechnik/Netzplantechnik Operations Research Organisation Agenda Übungen Netzplantechnik GANTT-Diagramme Weitere Übungen 2 Übungen 3 weitere Übungen Nr. Vorgang Dauer AOB 1 Kickoff 2-2
MehrElternumfrage 2014. Kita und Reception. Campus Hamburg
Elternumfrage 2014 Kita und Reception Campus Ergebnisse der Elternumfrage 2014 Um die Auswertung der Elternumfrage 2014 richtig lesen und interpretieren zu können, sollten folgende Punkte beachtet werden:
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrAllgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit
Allgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit Master of Arts Administrative Sciences Master of Arts Öffentliche Wirtschaft Master of Public Administration Wissenschaftsmanagement
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehr