Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug

Größe: px
Ab Seite anzeigen:

Download "Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug"

Transkript

1 Sicheres Internet im Fahrzeug Gründe für Internet im Fahrzeug Aktuell verfügbare Angebote Selten hat eine Technologie unser Leben so verändert wie das Internet. Für viele ist das Internet aus dem täglichen Leben nicht mehr wegzudenken. So sind heute neben der Informationsbeschaffung über Suchmaschinen und der internetbasierten Kommunikation ( , VoIP), auch die Abwicklung privater und geschäftlicher Transaktionen oder die Nutzung von Kapazitäten zur Datenspeicherung im Internet eine Selbstverständlichkeit. Wie stark uns das Internet im privaten und beruflichen Umfeld prägt und beeinflusst, wird uns meist erst dann bewusst, wenn der gewünschte Dienst nicht mehr zur Verfügung steht. Ein weiterer prägender Trend des 21. Jahrhunderts ergibt sich primär aus der gesamtwirtschaftlichen Entwicklung am Arbeitsmarkt und der anhaltenden Globalisierung. Gemeint ist hiermit das hohe Maß an Mobilität, dass im beruflichen Alltag gefordert wird und für die wie kein anderes Beispiel das Automobil steht. Während die Anbieter von mobilen Diensten vor der Herausforderung stehen, den Nutzern diese Dienste zukünftig möglichst orts-, zeit- und endgeräteunabhängig anzubieten und verfügbar zu halten, muss sich auch die Automobilindustrie mit offenen Zugängen und dem Einzug der Internettechnologien ins Fahrzeug beschäftigen. Auch wenn die Automobilindustrie im Streben nach Innovation die Nutzung von Online-Technologien bereits heute in einigen aktuellen Fahrzeugen möglich macht (z.b. Informationsdienste, Notruf- oder Pannenhilfe), erfolgt dies doch in einem sehr eingeschränkten Maße (Closed User Group bzw. über den Fahrzeughersteller kanalisiert). Im folgerichtigen Zusammenwachsen der Trends wird der Ruf der Anwender nach uneingeschränkter Nutzung von Internet Diensten im Fahrzeug nun immer lauter, was auch durch verschiedene Trendanalysen/Studien untermauert wird. Unterstützt werden die damit zusammenhängenden Bestrebungen durch mögliche neue Kundenanwendungen wie beispielsweise eine WLAN-basierte Übertragung von mp3-dateien vom PC eines Fahrers direkt in das Fahrzeug. Hinzu kommt die nachdrücklicher werdende Forderung der Kunden, im Lebenszyklus ihres Fahrzeugs verschiedene mobile Endgeräte (z.b. ipod) im Fahrzeug anbinden zu können. Neben den Endkunden-spezifischen Aspekten, gibt es aber auch eine Reihe von herstellereigenen Faktoren, die für die Etablierung eines offenen Zugangs zum Fahrzeug und die stärkere Nutzung von Internet-Technologien sprechen und Gegenstand reger Entwicklungs- und Forschungstätigkeit sind. Zu nennen sind hier beispielsweise Fernwartungskonzepte, die eine Diagnose und in Zukunft evtl. sogar eine Programmierung von Fahrzeugen im Feld ermöglichen. Im Dunstkreis dieses Wartungsthemas ist bei den Fahrzeugherstellern auch die Integration von mobilen Endgeräten der Kunden angesiedelt, was den vorab bereits erwähnten Kundenwunsch herstellerseitig reflektiert. Der Fahrzeughersteller steht hierbei vor der Herausforderung, die verschiedenen Unwägbarkeiten meistern zu müssen, die sich aus den unterschiedlichen Lebenszyklen von Fahrzeugen und mobilen Endgeräten ergebenden. So müssen während des Lebenszyklus eines Fahrzeuges bei jedem neuen Release des mobilen Endgerätes neue Treiberbzw. neue Firmware-Versionen in das Fahrzeug eingespielt werden. Sofern der Fahrzeughersteller die Verantwortung für deren fehlerfreie Funktion übernimmt, müsste jede neue Softwareversion die komplexen Test- und Freigabeprozesse beim Hersteller durchlaufen, was im Hinblick auf den Zeitfaktor für diese Prozesse und die Kurzlebigkeit von Endgeräte- bzw. Softwareversionen nicht praktikabel erscheint. Durch die Vielzahl möglicher Endgeräte und deren Softwareversionen ist es deshalb in Zukunft denkbar, dass der entsprechende Code nicht mehr unter Kontrolle des jeweiligen Fahrzeugherstellers steht und der Vorgang des Einspielens auch durch den Endkunden selbst oder Dritte vorgenommen wird. In einem solchen Fall wäre ein offener aber abgesicherter Zugang im Fahrzeug unerlässlich. Letztendlich sprechen auch neue Telematikanwendungen für einen Online-Zugang zum Fahrzeug. Szenarien wie die Fahrzeug-zu-Fahrzeug Kommunikation (Car-to-Car) oder die Kommunikation zwischen Fahrzeugen und fest verbauter Infrastruktur an den Straßen (Car-to-Infrastructure) sollen durch eine optimierte Verkehrslenkung und rechtzeitige Gefahrenmeldung zu einem besseren Verkehrsfluss und vor allem zu einer Reduzierung von Verkehrsunfällen beitragen. Vor diesem Hintergrund liegt der offene Zugang zum Fahrzeug im Interesse von Fahrer, Automobilindustrie,

2 Diensteanbietern und der Politik, wie die Forderung der EU nach Halbierung der Verkehrstoten bis 2010 zeigt. In diesem Zusammenhang ist es für zukünftige Design-Entscheidungen im Hinblick auf Online- Zugänge in den Fahrzeugen realistisch anzunehmen, dass beliebige Internet-Dienste genutzt werden, die nicht ausschließlich von oder über einen Fahrzeughersteller angeboten werden. Unabhängig von den möglichen Anwendungen und den jeweiligen Interessensgruppen zeichnet sich jedoch heute bereits ab, dass für die Umsetzung der Anwendungsszenarien, nicht zuletzt aus Kostenbzw. Effizienzgründen, vor allem standardisierte drahtlose Zugangstechnologien zum Einsatz kommen. Neben den bereits teilweise im Fahrzeug verfügbaren Technologien wie UMTS oder WLAN, wird hierfür künftig auch das Internetprotokoll TCP / IP stark an Bedeutung gewinnen. Dabei sind im Kontext der Dienste-Bereitstellung Betreibermodelle absehbar, bei denen die erforderlichen Dienste- /Content-Server nicht mehr unter der Hoheit eines Herstellers stehen, sondern von unabhängigen Dritten betrieben werden. Im Extremfall sind dann sogar ausführbare Programme wie die oben erwähnte Treiber-Software nicht mehr unter der alleinigen Kontrolle der Fahrzeughersteller. Auch diese Entwicklung spricht klar für einen offenen Zugang und die künftige Nutzung von Internettechnologien im Fahrzeug. Nicht zuletzt für die neuen Telematikanwendungen (z.b. lokale Gefahrenwarnung) ist ein standardisierter, d.h. herstellerunabhängiger Zugang zum Fahrzeug notwendig; diese benötigen für ihre Wirksamkeit eine kritische Fahrzeug-Dichte, wofür eine spontane und herstellerunabhängige Kommunikation zwischen den Fahrzeugen erforderlich ist. Die aufgezeigten Entwicklungstrends erfordern auch künftig Standard-Schnittstellen und -Protokolle, über die die Fahrzeuge ansprechbar sind, wodurch der Intranet-Ansatz, bei dem Fahrzeuge im globalen Internet nicht sichtbar werden, immer unwahrscheinlicher wird. Im Gegenteil, die Fahrzeuge werden Teil des globalen Internets und sind dadurch potentiell für die bekannten Internet-Angriffe wie DoS (Denial of Service), Viren und Trojaner etc. anfällig. Bedrohungen bei der Benutzung des Internets im Fahrzeug Angriffe auf Übertragungsebene Auf Grund der künftig möglichen und bereits in der Entwicklung befindlichen Anwendungen, kann davon ausgegangen werden, dass die Fahrzeuge als Teil des globalen Internets zukünftig auch verstärkt online sind, d.h. sie sind immer und für jedermann über das Internet-Protokoll TCP/IP erreichbar. Besonders bei den auf einer Car-to-Car Kommunikation basierenden Szenarien muss davon ausgegangen werden, dass Fahrzeuge eingehende Verbindungen auch von Absendern akzeptieren, die dem Hersteller des Fahrzeugs per se nicht bekannt sind. Wäre das nicht der Fall, könnten zwischen Fahrzeugen verschiedener Hersteller keine Fahrsicherheitsdaten ausgetauscht werden. Wichtig in diesem Zusammenhang ist die Tatsache, dass bei dieser Kommunikation eine physikalische Verbindung aufgebaut wird, die Ressourcen des Prozessors im Empfangssteuergerät bindet, wodurch sogenannte Denial-of-Service Attacken auf das Fahrzeug denkbar sind. Bei einer solchen Attacke versucht der Angreifer aus dem Internet heraus, die Prozessoren des Steuergeräts, das die Internetkommunikation verwaltet, durch eine Vielzahl von Anfragen komplett auszulasten. Im besten Fall wird dadurch die Rechenleistung des Steuergeräts derartig ausgereizt, dass die eigentliche Applikation auf dem Steuergerät, z.b. die Anzeige von Wegstrecken für den Fahrer, nicht mehr ausgeführt werden kann. Eine erfolgreiche Denial-of-Service Attacke kann aber auch zum kompletten Absturz bzw. Ausfall des Steuergerätes führen und dadurch sogar weitere Funktionen im Bordnetz eines Fahrzeugs beeinträchtigen. In einem solchen Fall könnten sogar fahrrelevante Funktionen des Fahrzeugs betroffen sein. Angriffe dieser Art sind also immer möglich, wenn das Fahrzeug eingehende Verbindungsanfragen akzeptiert und bearbeitet. Da diese Verbindungsanfragen noch vor einem möglichen Authentisierungsvorgang der eingehenden Verbindung bearbeitet werden, können sichere Internet-Protokolle wie z.b. HTTPS oder IPsec eine Denial-of-Service Attacke nicht grundsätzlich verhindern. Natürlich ist es nach wie vor unerlässlich, eingehende Verbindungen auch zu authentisieren, aber es sind zusätzliche Sicherungsmechanismen auf Übertragungsebene notwendig, um ein Fahrzeug wirkungsvoll vor Denial-of-Service Angriffen aus dem Internet zu schützen.

3 Beispiel: Es wird von einem fiktiven Zugangs-Steuergerät im Fahrzeug ausgegangen, dass über einen GPRS- Baustein verfügt, der die physikalische Verbindung ins Internet aufbaut. Über diesen Baustein sollen authentische HTTPS-Zugriffe von einer Applikation auf das Internet möglich sein, wie die nachfolgende Abbildung verdeutlicht: Abb. 1: GPRS Verbindung in ein Steuergerät im Fahrzeug HTTPS bedeutet, dass die Verbindung authentisch und verschlüsselt ist. Im nachfolgenden Bild wird nun eine Denial-of-Service Attacke dargestellt, die von einer Vielzahl von Rechnern aus dem Internet durchgeführt wird. Es handelt sich demnach um eine sogenannte Distributed Denial-of-Service Attacke, die das Zugangssteuergerät mit besonders vielen Daten beschickt, so dass durch die riesige Anzahl von Verbindungsanfragen trotz Verschlüsselung und Authentizität der HTTPS-Stack im besten Falle keine Nutzdaten mehr durchlässt, im schlimmeren Fall aber abstürzt und die darüber liegende Internet Applikation ebenfalls beeinflusst. Im Extremfall ist das Zugangs-Steuergerät insgesamt nicht mehr funktionstüchtig und kann auch nicht mehr gestartet werden.

4 Abb. 2: Wirkungsweise einer Distributed Denial-of-Service Attacke On-Board Attacken auf Applikationsebene Im skizzierten Angriff auf Übertragungsebene findet der Inhalt der transportierten Daten keine Beachtung. So kann auf diesen Übertragungsschichten nicht entschieden werden, ob es sich bei den übertragenen Daten um korrekte Steuergeräte-Daten des Fahrzeugherstellers (z.b. für eine Fernwartungsmaßnahme) oder um manipulierte Daten bzw. bösartigen Code handelt, der das Steuergerät veranlasst, außerhalb der spezifizierten Grenzen zu operieren. Beim Vernetzungsgrad aktueller Bordnetzarchitekturen kann ein solches Fehlverhalten potentiell auch fahrsicherheitskritische Fahrzeugdomänen beeinträchtigen. Die fatalen Folgen einer solchen Beeinträchtigung reichen von einer Imageschädigung beim Fahrzeughersteller bis hin zur Gefährdung der Insassen. Sofern aus dem freien Internet Programme heruntergeladen und in das Fahrzeug eingebracht werden (z.b. Endgeräte-Treiber), können solche Veränderungen durch so genannte Malware wie etwa Viren hervorgerufen werden. Wie ihre biologischen Pendants benötigen Viren eine sogenannte Wirtssoftware, von der sie ausgeführt werden, um z.b. andere Programme zu verändern und damit ihre schadhafte Wirkung zu entfalten. Eine verwandte Art von Schadprogrammen sind die sogenannten Würmer, die vom Effekt her mit den Viren vergleichbar sind, sich aber aktiv verbreiten können, während Viren darauf angewiesen sind, dass die infizierten Daten vom Nutzer aktiv weitergeschickt werden. In der klassischen PC-Welt versucht man dieser Schädlinge durch Anti-Viren-Programme Herr zu werden, indem regelmäßig aktualisierte Programm-Versionen der Anti-Viren-Programme aus dem

5 Internet heruntergeladen werden, die eine Art Whitelist der bekannten Viren enthalten, gegen die die Dateien des jeweiligen Rechners geprüft werden. Die Wirksamkeit dieser Maßnahmen hängt wesentlich von der Aktualität der Liste der bekannten Viren ab. Tritt ein neuer Virus auf, der nicht auf dieser Liste auftaucht, so wird dieser nicht erkannt. Im Automobil-Umfeld ist somit auch schon der größte Nachteil eines solchen Verfahrens benannt: Da Fahrzeuge auch in absehbarer Zukunft nicht garantiert zu jedem Zeitpunkt im Lifecycle online sein werden, ist die Aktualität einer potentiellen Anti-Viren-Software im Fahrzeug nicht gewährleistet. Offline-Zeiten die das rechtzeitige Einspielen einer neuen Version des Virenschutzes verhindern, können beispielsweise bei Tunneldurchfahrten, in ländlichen Gebieten oder bei Garagenaufenthalten mit fehlender Abdeckung geeigneter Kommunikationsnetze und bei Batterieausfällen entstehen. Somit wird der Ansatz, das Fahrzeug über Online-Update-Mechanismen zu schützen fragwürdig. Eine weitere Frage, auf die ein Ansatz mit Anti-Viren-Software keine schlüssige Antwort bietet, ist die Tatsache, dass die Anti-Viren-Software selbst Ziel einer Manipulation werden kann und der Schutz somit ausgehebelt werden kann. Beispiel Virenattacke: Als Grundlage wird ein fiktives Steuergerät gewählt, das im Wesentlichen aus einem Micro-Controller und einem Speicherbereich zur Speicherung der Applikationsprogramme besteht. Es wird davon ausgegangen, dass auf dem Steuergerät eine Internet-Applikation läuft, die es dem Benutzer erlaubt, ausführbare Inhalte aus dem Internet zu laden und zur Ausführung zu bringen. Darüber hinaus steuert das Steuergerät die Lautstärkenregelung des Fahrzeugs. Die Kommunikation mit anderen Fahrzeug- Komponenten erfolgt über den MOST-Bus. Die Architektur des Steuergerätes lässt sich dann wie folgt charakterisieren: Abb. 3: Beispiel-Architektur für ein Internet-fähiges Steuergerät In diesem Szenario könnte sich eine Virus-Attacke folgendermaßen darstellen: Der Fahrer lädt eine infizierte Datei in das Internet-Programm. Durch die Ausführung dieser Datei wird die Audio- Applikation im Code-Speicher dahingehend verändert, dass die Standard-Lautstärke auf Maximum gesetzt wird. Beim nächsten Start des Fahrzeugs wird der Fahrer durch ein überlautes Radio beeinträchtigt. Die Manipulation stellt sich also wie folgt dar:

6 Abb. 4: Beeinträchtigung der Lautstärkenregelung durch eine Virus-Attacke Hier nutzt der Virus also die Möglichkeit aus, dass vom SG veränderte Programme gestartet werden. Eine weitere bekannte Art von Internet-Angriffen sind sogenannte Buffer-Overflow-Attacken. Diese nutzen Programmierfehler, um eigenen Programmcode in die Laufzeitumgebung des angegriffenen Objektes (hier: Steuergerät) zu schreiben. Hierbei macht der Angreifer sich zunutze, dass es Fehler im Programm zulassen, Datenmengen in Speicherbereiche zu schreiben, die kleiner sind als die Größe der zu schreibenden Daten. Dadurch werden angrenzende Speicherbereiche des Steuergeräts überschrieben. Somit ist der Angreifer in der Lage, in diesen angrenzenden Speicher eigenen ausführbaren Code einzubringen, und diesen vom Prozessor ausführen zu lassen. Dies kann etwa passieren, wenn Daten online in das Fahrzeug eingebracht und in einen Buffer geschrieben werden, um dann weiter bearbeitet zu werden, z.b. wenn Bilddateien in Fahrzeuge geladen werden. Es könnte sich potentiell aber auch um eine überlange Nachricht im Rahmen einer Car-to-Car Kommunikation handeln. Selbst wenn solche Nachrichten geschützt sind, z.b. über eine digitale Signatur, könnte bösartiger Programmcode im Anschluss an die digitale Signatur angehängt und mit diesem die

7 entsprechenden Speicherbereiche in der Laufzeitumgebung überschreiben werden. Auf diese Weise wäre es denkbar, eine Hintertür auf einem Steuergerät zur Ausführung zu bringen, die sensible Fahrzeugdaten oder gar Daten des Fahrers zum Angreifer überträgt. Im Gegensatz zu der Abwehr von Angriffen durch Viren, bei der das Problem vor allem in der nicht permanent aufrechtzuerhaltenden Online-Erreichbarkeit des Fahrzeugs liegt, basiert bei dieser Art von Angriffen der Schwachpunkt der Abwehr im unvorhersehbaren Zeitpunkt von Werkstatt-Aufenthalten der Fahrzeuge. Ist nämlich eine Sicherheitslücke erst einmal erkannt, so kann diese nur durch das Einspielen eines Patches behoben werden. Jeder, der mit einem Windows-Betriebssystem arbeitet und den automatischen Update-Service über das Internet nutzt, ist mit diesem Vorgang vertraut. Der Rechner zeigt immer wieder an, dass neue Dateien aus dem Internet zum Download bereitstehen, die die bestehenden Programm-Dateien ersetzen und so die identifizierten Lücken schließen. Bei einem Fahrzeug hingegen kann nicht sichergestellt werden, dass Fahrzeuge rechtzeitig in die Werkstatt gebracht werden, damit die Schwachstellen in den Programmen durch eine Neuprogrammierung des Fahrzeugs behoben werden können. Falls dies aber unter allen Umständen notwendig sein sollte, ist eine teure und ggf. imagewirksame Rückrufaktion für die betroffenen Fahrzeuge notwendig. Bei Fahrzeugen mit einer Fernwartungsschnittstelle liegt die Schwachstelle weniger in dem unvorhersehbaren Zeitpunkt des nächsten Werkstatt-Aufenthaltes, wohl aber in der Verfügbarkeit der Online-Verbindung.

8 Beispiel Bufferoverflow: Am Beispiel der obigen fiktiven SG-Architektur kann auch die Arbeitsweise eines Buffer Overflow Angriffs illustriert werden. Hierbei wird angenommen, dass die Internet-Applikation eine Programmierlücke enthält, die es erlaubt, dass zu lange Daten in Speicherbereiche der Laufzeitumgebung z.b. des Programm-Stacks des Micro-Controllers geschrieben und dort ausgeführt werden. Der Buffer Overflow soll in diesem Beispiel Code enthalten, der es ermöglicht, MOST-Befehle über den MOST-Treiber der Kommunikationsschicht des Steuergeräts abzusetzen. Falls das gelingt wäre der Angreifer in der Lage, den MOST-Ring mit Nachrichten zu fluten, und somit wiederum eine Denial-of-Service Attacke auf die Busse zu fahren und so MOST-Steuergeräte eventuell zum Absturz zu bringen, oder gezielt MOST- Steuergeräte durch unsinnige Befehle zu stören. Dies wird in der nachfolgenden Graphik dargestellt: Abb. 5: Beispiel für eine Buffer-Overflow-Attacke In diesem Fall ist also der Angreifer in der Lage - Eine Veränderung des Programmablaufs eines Steuergeräts zu initiieren - den Unerlaubten Zugriff auf Ressourcen eines Steuergerätes zu erlangen. Um die skizzierten Risiken der Manipulation von Steuergeräten zu reduzieren, sind also Lösungen notwendig, die nicht auf einer ständigen Verfügbarkeit von Online-Zugängen und einer über diese Kanäle stets verfügbaren aktuellen Datenbasis beruhen. Unter Berücksichtigung ihrer Wirkweise wurden von secunet Merkmale für die relevanten Angriffsszenarien abgeleitet und unter Einbeziehung der Spezifika der Automobilbranche ein Verfahren entwickelt, wie diese Angriffe auf Basis dieser Merkmale erkannt und neutralisiert werden können.

9 Verfahren zur Lösung dieser Probleme Designprinzipien Aufgrund der oben geschilderten Problematik einer 100-prozentigen Erreichbarkeit eines Fahrzeugs zur Aktualisierung von notwendigen Anti-Viren Programmen bzw. zum Einspielen von Patches zur Beseitigung von Sicherheitslücken wurde von der secunet der Ansatz gewählt, mögliche Angriffe vor Ort im Fahrzeug zu erkennen und ihre Auswirkungen durch entsprechende Schutzmaßnahmen im Fahrzeug zu neutralisieren. Auf diese Weise kann zwar nicht verhindert werden, dass Angriffe vom Grundsatz her stattfinden, bei geeigneter Wahl der Maßnahmen wird jedoch sichergestellt, dass das oberste Sicherheitsziel in einem Fahrzeug durchgesetzt werden kann: die Unversehrtheit der Fahrfunktionen und die Sicherheit der Insassen. Um darüber hinaus auszuschließen, dass die gewählten Schutzmaßnahmen durch einen der geschilderten Angriffe auf die Software eines Steuergeräts ausgeschaltet werden, ist die Einbeziehung einer sicheren Hardware in das Design der Mechanismen unabdingbar. Schutz vor Angriffen auf Übertragungsebene In diesen Bereich fallen die erwähnten Denial-of-Service Attacken. Diese beziehen sich auf die Verfügbarkeit der Internet-Verbindung bzw. der Applikationen eines Steuergerätes, die diese Verbindung nutzen. Vor diesem Hintergrund hat die Secunet unter Nutzung einer sogenannten Secure Communication Unit (SCU) ein Verfahren entwickelt, um in erster Linie performante und ausfallsichere Kommunikationsverbindungen vom und ins Fahrzeug aufzubauen und zu verwalten, ohne dabei den sicheren Betrieb der Applikationen des Fahrzeugs zu beeinträchtigen. Module für die Authentifizierung der Verbindung sind ebenfalls enthalten. Um die Wirkweise der SCU zu verdeutlichen wird das oben bereits beschriebene Szenario eines Internetzugangs angenommen. Die ursprünglich angenommene Steuergeräte Architektur (siehe Abb. 1) wird nun wie nachfolgend abgebildet um die SCU erweitert. Abb. 6: Beispiel-Architektur eines Steuergeräts mit Secure Communication Unit (SCU)

10 Der Software-HTTPS-Stack in der ursprünglichen Architektur wird also im Wesentlichen durch die SCU ersetzt, die als eigener Hardware-Baustein innerhalb des Steuergeräts realisiert ist. Damit wird zunächst einmal sichergestellt, dass Software-Angriffe die Funktion der Hardware-basierten SCU nicht beeinträchtigen können. Die Verwaltung der SCU Ressourcen übernimmt das sogenannte Koordinationsmodul. Dieses Koordinationsmodul kann über ein Mikrokern basiertes Betriebssystem realisiert werden. In dieser Ausprägung ist das Koordinationsmodul für die eindeutige Zuweisung und Verwaltung der Speicherbereiche zur Ausführung der angeschlossenen Module (hier: HTTPS- und IPC-Modul, vgl. unten) verantwortlich. Das Koordinationsmodul stellt sicher, dass die zugewiesenen Speicherbereiche zur Laufzeit der Module von diesen nicht verlassen werden. Zudem regelt das Koordinationsmodul in dieser Form die Kommunikation zwischen allen angeschlossenen Modulen und kapselt im Kompromittierungsfall das kompromittierte Modul gegen die restlichen, Module ab, um einen beeinflussungsfreien Betrieb zwischen den Modulen zu gewährleisten. Für die Beispielarchitektur bedeutet das konkret, dass das HTTPS-Modul mit dem IPC Modul lediglich über das Kommunikations-Modul Informationen austauschen kann. Das HTTPS-Modul realisiert dabei den HTTPS-Kommunikationsstack und sowie den physikalischen Zugang zum GPRS-Modul. Zudem kommuniziert es via Kommunikationsmodul mit dem Verschlüsselungs-Modul, das als Krypto-Co- Prozessor realisiert sein kann. Das IPC Modul hat lediglich zur Aufgabe, die Inter-Prozessor- Kommunikation (IPC) zwischen dem Hardware-Baustein SCU und dem Hauptprozessor des Zugangs- Steuergeräts zu realisieren. Insbesondere wird also der Datenstrom aus dem Internet an die Internet- Applikation weitergeleitet. Der Nutzen der aufgezeigten Architektur besteht nun darin, dass bei Kompromittierung bzw. Ausfall des HTTPS-Moduls, der Kern (Koordinationsmodul) und die restlichen Module normal weiterarbeiten. Im schlimmsten Fall sind dann die Auswirkungen eines DoS-Angriffs wie folgt dargestellt:

11 Abb. 7: Abwehr von Distributed-Denial-of-Service Angriffen. Bei einer erfolgreichen Denial-of-Service Attacke fällt also lediglich das HTTPS-Modul aus. Vom Grundsatz her ist es jedoch möglich, dass das HTTPS-Modul vom Koordinations-Modul wieder gestartet werden kann. Eine Auswirkung auf die Applikation des Zugangssteuergeräts ist durch die Architektur und Funktion des Koordinationsmoduls ausgeschlossen, ebenso wie ein Absturz des

12 gesamten Steuergeräts. Daneben bietet das als Krypto-Co-Prozessor realisierte Verschlüsselungsmodul deutliche Geschwindigkeitsvorteile, nicht zuletzt beim Verbindungsaufbau, da die rechenintensiven Krypto-Operationen von einer dafür optimierten Hardware durchgeführt werden können. On-Board-sicherheit auf Applikationsebene Während also eine SCU für eine sichere Verbindung sorgt, ist damit noch nicht das Problem gelöst, dass die über die Internet-Verbindung eingebrachten Daten manipulierten bzw. bösartigen Code enthalten. Wie oben dargestellt handelt es sich hierbei um Angriffe, die im Wesentlichen durch die folgenden Muster gekennzeichnet sind: - Veränderung und Hinzufügen von Dateien - Veränderung des Programmablaufs eines Steuergeräts - Unerlaubter Zugriff auf Ressourcen eines Steuergerätes, z.b. Zugriff auf MOST-Schnittstellen zum Versenden von Busnachrichten Vor diesem Hintergrund hat die secunet ein Verfahren entwickelt, welches durch eine zweite, ebenfalls in Hardware umgesetzte Instanz im Steuergerät verkörpert wird - die sogenannte Protection Unit (PU).

13 Abb. 8: Prinzipielle Architektur der Protection Unit (PU) Hauptaufgabe einer PU ist die Überwachung der Laufzeitumgebung eines Steuergeräts und der statischen Programmspeicher. Herzstück der Protection Unit ist dabei die Überwachungslogik. Diese realisiert eine Schnittstelle zum Micro-Controller eines Steuergeräts, um kontinuierlich die Laufzeitumgebung des entsprechenden Micro-Controllers zu prüfen. Hierzu verfügt die Überwachungslogik über die entsprechenden Informationen, um z.b. zu überprüfen, ob die Adressbereiche der Internet-Applikation eingehalten werden. Auf diese Weise kann dann ein Buffer Overflow entdeckt werden, der diese Adress- / Speicherbereiche verlässt. Ebenso kann die Überwachungslogik die Verwendung von bestimmten Ressourcen z.b. der MOST-Schnittstelle überwachen. Daneben prüft die Überwachungslogik auch permanent die Integrität der statisch im Code-Speicher abgelegten Applikationen. Insbesondere hier bedient sich die PU der Krypto-Unit, die Signaturen über diese Speicherbereiche prüft. Dies kann eine kyptographische Checksumme über Speicherbereiche oder die digitale Signatur von Applikationen sein. Hat die Überwachungslogik nun ein von der Spezifikation abweichendes Verhalten erkannt, so wird die Schutzlogik davon benachrichtigt. Je nach Art des erkannten Fehlverhaltens werden von der

14 Schutzlogik die entsprechenden Maßnahmen initiiert. So kann die Schutzlogik z.b. den oben geschilderten Zugriff unterbinden, indem die Ausführung der Internet-Applikation gestoppt wird. Dazu ist ein Eingriff der PU in den Programmablauf des Micro-Controllers notwendig. Darüber hinaus, kann das Steuergerät in einen definierten Zustand versetzt werden, um eine Wiederholung des erkannten Fehlers zu vermeiden. Dieser definierte Zustand wird als Notlaufeigenschaft bezeichnet. Dabei handelt es sich um eine Applikation, die den Betrieb des Steuergeräts in einem definierten Zustand aufrecht erhält und dadurch sicherstellt, dass die Fahreigenschaften und damit die Sicherheit für die Insassen gewährleistet ist. Je nach Art des erkannten Fehlverhaltens können unterschiedliche Notlaufeigenschaften aktiviert werden. Diese reichen beispielsweise vom Neustart (Reset) des Steuergeräts auf dem die bösartigen Applikationen zur Laufzeit vorhanden sind und dem Löschen dieser Daten, bis hin zur Überführung des Steuergerätes in einen Basisbetrieb, z.b. Anzeigen eines Logos und Programmierbarkeit des SG zur Fehlerbeseitigung in einer Werkstatt. Die Wirkweise der Überwachungslogik für die oben genannten Beispiele einer Viren- bzw. Buffer-Overflow-Attacke ist in der nachfolgenden Abbildung dargestellt. Die rot markierten Stellen zeigen, dass die Überwachungslogik hier das Fehlverhalten bzw. die Änderungen erkennt und die Schutzlogik die implementierten Maßnahmen aktiviert.

15 Abb. 9: Erkennung der Angriffsmuster durch die Überwachungslogik der PU Generell detektiert also die Überwachungslogik ein Fehlverhalten und meldet dies der Schutzlogik, die das Steuergerät in einen definierten Zustand versetzt (z.b. Zustand der Original-Software oder Notlaufeigenschaft), was einen ggf. über kryptographische Mechanismen abgesicherten Neustart einschließt. Hierdurch soll sichergestellt werden, dass zumindest grundlegende Eigenschaften eines Steuergeräts erhalten bleiben (z.b. Gateway-Funktionalität innerhalb des Bordnetzes). Es wird also unspezifiziertes Verhalten erkannt. Auf diese Weise werden die Fahrzeug-Domänen von den Infotainment Domänen soweit wie möglich voneinander abgeschottet. Mögliche Erweiterungen der SCU bzw. PU In den obigen Abschnitten wurden die Grundfunktionen der SCU und der PU als Einheiten innerhalb eines Steuergeräts dargestellt. Dabei wäre die SCU auch als eigenes Steuergerät denkbar, welches

16 Verbindungen entgegen nimmt und diese über die Busse an die entsprechenden Steuergeräte weiterleitet. In einem solchen Fall müsste die SCU um CAN-, MOST- oder Flexray-Treiber erweitert werden. Um die SCU im Bedarfsfall programmierbar zu machen, z.b. um aktualisierte CAN-Treiber einzuspielen, ist es vom Konzept der SCU vorgesehen, dass nach erfolgreicher Autorisierung von außen auf die SCU zugegriffen werden kann. Für die Autorisierung kann die in der Verschlüsselungseinheit enthaltene Kryptographie herangezogen werden. Noch augenfälliger wird das Erfordernis der Programmierbarkeit bei der PU. Hier basiert die Erkennung von Fehlverhalten eines Steuergeräts auf gewissen Heuristiken zur Erkennung eines Angriffs. Diese Heuristiken können sich im Laufe der Zeit ändern, und müssen somit von dazu berechtigen Tools oder Hintergrundsystemen nachgeladen werden können. Speziell im Fall der PU kann es zu Diagnose- Zwecken sinnvoll sein, ein Logging der Fehlerfälle einzusetzen. Dazu sind entsprechende Speicher vorzuhalten, die dann von autorisierten Mitarbeitern eines Fahrzeugherstellers ausgelesen werden können. Ausblick Bei den oben beschriebenen Ansätzen zur SCU und der PU handelt es sich um Konzepte, bei deren Umsetzung ein genau abgestimmtes Zusammenspiel von Hardware- und Software-Architekturen notwendig ist. In diesem Zusammenhang spielen neben Mikrokern basierten embedded Betriebsystemen, auch Sandbox-Verfahren und Virtualisierungstechniken zur Separierung der Applikationen untereinander eine große Rolle. Zu prüfen ist hierbei, inwieweit solche Ansätze von dezidierter Hardware unterstützt werden können. Die Palette reicht hier von speziellen ASICS über IP- Core gestützte Co-Prozessor-Ansätze bis hin zu Einbeziehung von FPGA-Bausteinen. Die letzteren bieten Aussicht auf eine, durch den Fahrzeughersteller im Feld konfigurierbare Hardware. Solche Bausteine würden es prinzipiell zulassen, dass die oben erwähnten Heuristiken zur Erkennung von Angriffen performant in Harware realisiert werden können und andererseits geänderte Erkennungsalgorithmen, z.b. aufgrund neuer Erkenntnisse zur Erkennung von Angriffen, in die FPGA-Bausteine nachgeladen werden können. Bei der Auswahl der Hardware werden neben Performance auch Sicherheitsaspekte eine große Rolle spielen. Wie sicher sollen kryptografische Geheimnisse zur Authentisierung, Verschlüsselung und Autorisierung z.b. von Wartungszugriffen auf die Bausteine bzw. Steuergeräte sein? Werden Sicherheitsniveaus benötigt, wie man sie von Smart- Cards kennt, oder kommen auf Grund der spezifischen Anforderungen der Automobilbranche aus Security-Sicht schlankere Methoden zum Einsatz? Hier wird in Zukunft ein spannender Dialog mit Halbleiterherstellern und Fahrzeugherstellern hinsichtlich Prozessor-Roadmaps und Steuergeräte- Architekturen notwendig sein, um eine sichere und performante Plattform zu schaffen, die dem Kostendruck und den Verfügbarkeitsanforderungen der Automobilindustrie Rechnung trägt. Im Gegenzug entsteht eine Steuergeräte-Generation, die den Fahrzeughersteller in die Lage versetzt, mit den Mitteln der modernen Informationstechnologien seinen Kunden völlig neue Erlebniswelten um das Automobil herum zu schaffen und dennoch keine Abstriche bei der Sicherstellung der Fahreigenschaften machen zu müssen.

Technisches Konzept "Halbautomatische Wartungsanzeige"

Technisches Konzept Halbautomatische Wartungsanzeige Technisches Konzept "Halbautomatische Wartungsanzeige" Einleitung Dieses technische Konzept beschreibt im ersten Teil die Problematik, die derzeit während Wartungszeiten oder bei Teilausfällen einer Internet-Anwendung

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

HANDBUCH JTL-WAWI. sumonet.de

HANDBUCH JTL-WAWI. sumonet.de HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0 IEC60870 Parametrieren aus der Applikation a500780, Deutsch Version 1.0.0 ii Wichtige Erläuterungen Impressum Copyright 2011 by WAGO Kontakttechnik GmbH & Co. KG Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen:

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen: MOBILE WAREHOUSE: ist eine von Bluetech Systems entwickelte kostengünstige Middleware zur Anbindung von mobilen Datenerfassungsgeräten an die verschiedensten ERP Systeme, und beinhaltet alle Funktionen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management

Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Datenpool statt Datengrab - E-Mail-Archivierung mit Oracle Universal Content Management Georg Wittmann QUERPLEX GmbH Nürnberg Katerina Mpalaska ORACLE Deutschland GmbH Stuttgart Schlüsselworte: E-Mailarchivierung,

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

SX-MailCrypt. Software Update Release Note. Version: 6.5.4

SX-MailCrypt. Software Update Release Note. Version: 6.5.4 XnetSolutions SX-MailCrypt Release Note Version: 6..4 Inhaltsverzeichnis Teil I... 3 Wichtige Informationen 1 Technische Unterstützung... 3 2 Vorbereitung... 3 3 Installation... 3 Teil II in dieser...

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Der Datenaustausch mit Fachplanern und selbst mit der Baustelle erfordert immer kürzere Übermittlungszeiten. Häufig werden DWGs per e-mail,

Mehr