Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen

Größe: px
Ab Seite anzeigen:

Download "Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen"

Transkript

1 Semesterarbeit Können und Dürfen Sicherheitsaspekte in Data-Warehouse-Systemen Semesterarbeit im Fach Data-Warehouse-Systeme im Fachbereich Wirtschaftswissenschaften II im Masterstudiengang Wirtschaftsinformatik der Hochschule für Technik und Wirtschaft Berlin vorgelegt von: Mathias Slawik WEN: Aristotelessteig Berlin Matrikel-Nr.: Betreuer: Peter Morcinek Abgabetermin:

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Sicherheitsaspekte in Data-Warehouse-Systemen Anforderungskategorien von Sicherheitsaspekten Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Primäre und sekundäre Sicherheitsaspekte Entitäten innerhalb von DWH-Systemen Primäre technische Aspekte Zugriffskontrolle Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Kryptographie Softwareschutz Organisatorische Aspekte IT-Security Management Rechtliche Aspekte Datenschutz Compliance Lösungsansätze für Zugriffskontrollsysteme Oracle RDBMS Microsoft SQL Server MySQL Entwicklung eines MySQL-Zugriffskontrollsystems Szenario Datenbankschema der Beispieldatenbank Aufgabenstellung II

3 Abbildungsverzeichnis 4.4 Implementierung des MySQL-Zugriffskontrollsystems Einrichtung der Arbeitsumgebung Import der Beispieldatenbank Einführung von Sicherheitsdeskriptoren Versehen der Kundendaten mit Sicherheitsdeskriptoren Versehen der Mitarbeiterdaten mit Sicherheitsdeskriptoren Anlegen der customers_view Anlegen der orders_view Anlegen der Mitarbeiter als Benutzer des Systems Nachweis der Funktionalität Fazit Abbildungsverzeichnis Abbildung 1 - CIA-Dreieck... 2 Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen... 5 Abbildung 3 - Übersicht Oracle Label Security Abbildung 4 - Datenbankschema der BIRT Beispieldatenbank III

4 Einleitung 1 Einleitung Data-Warehouse-Systeme stellen in vielen Unternehmen wichtige und integrale Systeme dar. 1 Analog anderen betrieblichen Informationssystemen besteht neben ihrem offensichtlichen Nutzen eine Vielzahl an Sicherheitsaspekten, die Beachtung finden müssen sowohl auf technischer, organisatorischer, wie auf rechtlicher Ebene. Ein Data Warehouse enthält zudem einen inhärenten Sicherheitskonflikt: Security is another one of those black holes of the DW/BI systems 2 Auf der einen Seite wird durch ETL-Prozesse der Zugriff auf im gesamten Unternehmen verteilte Datenquellen erheblich vereinfacht. Auf der anderen Seite entstehen durch diese Zusammenführung riesige Datenmengen mit teilweise hochsensiblen Daten, deren Vertraulichkeit gesichert und die nach rechtlichen Vorgaben, wie bspw. denen des Datenschutzes verarbeitet werden müssen. Weiterhin bilden die Daten eines Data Warehouse für ein Unternehmen die Grundlage teils kritischer Entscheidungen. Fehlerhafte oder manipulierte Daten haben so Auswirkung auf die gesamte Unternehmung. Daher kommt dem Aspekt Datenintegrität eine hohe Bedeutung zu. Diese Arbeit soll einige der in Data-Warehouse-Systemen auftretenden Sicherheitsaspekte beschreiben und die Implementation eines auf Open Source-Software basierenden Zugriffskontrollsystems beschreiben. Zur Einführung seien hier drei beispielhafte Aussagen zu nennen, die allesamt die Bedeutung dieser Arbeit herausstellen: Eine kritische Betrachtung der Sicherheitsproblematik [von DWH-Systemen] ist [ ] unabdingbar 4 11 percent of employees reported that they or fellow employees accessed unauthorized information and sold it for profit (Gabriel, 2006 S. 440) 2 (Priebe, et al., 2004 S. 1) 3 (Mundy, et al., 2006 S. 499) 4 (Priebe, et al., 2004 S. 4) 5 (Cisco Systems Inc., 2008c) 1

5 Sicherheitsaspekte in Data-Warehouse-Systemen 2 Sicherheitsaspekte in Data-Warehouse-Systemen 2.1 Anforderungskategorien von Sicherheitsaspekten Es ist zu erkennen, dass sich viele der zu beschreibenden Sicherheitsaspekte in drei Anforderungskategorien unterteilen lassen 6, die auch als CIA-Dreieck bezeichnet werden: 7 Vertraulichkeit DWH Integrität Verfügbarkeit Abbildung 1 - CIA-Dreieck 8 Vertraulichkeit (Confidentiality) Vertraulichkeit bezieht sich auf zwei verwandte Konzepte: o Daten-Vertraulichkeit (data confidentiality) Die Daten-Vertraulichkeit stellt die Nicht-Verfügbarmachung bzw. Offenlegung von privaten oder vertraulichen Daten gegenüber nicht dafür autorisierten Individuen sicher. 6 Vgl. (Gabriel, 2006 S. 442) und (Priebe, et al., 2004 S. 4) 7 Siehe (National Institute of Standards and Technology, 1995 S. 5) 8 Abgew. aus (Stallings, et al., 2008 S. 8) 2

6 Sicherheitsaspekte in Data-Warehouse-Systemen o Geheimhaltung (privacy) Geheimhaltung bedeutet, dass Individuen kontrollieren oder beeinflussen können, welche der mit Ihnen verbundenen Informationen gesammelt und gespeichert werden, von welchen Individuen dies geschieht, und welchen Individuen diese Informationen verfügbar gemacht werden. Integrität (Integrity) Integrität lässt sich in zwei Unteraspekte aufteilen: o Datenintegrität Die Datenintegrität stellt sicher, dass Informationen und Programme nur in einer festgelegten und autorisierten Art und Weise verändert werden. o Systemintegrität Systemintegrität bedeutet, dass ein System seine vorgesehene Funktionalität unbeeinträchtigt ausführt, d.h. ohne beabsichtigte oder versehentliche unautorisierte Manipulation. Verfügbarkeit (Availability) o Verfügbarkeit stellt den zeitnahen und zuverlässigen Zugriff und die Verwendbarkeit von gespeicherten Informationen sicher. Die Nichtverfügbarkeit eines Systems kann bedeuten, dass der Zugriff darauf unterbrochen oder dass gespeicherte Informationen oder das gesamte Informationssystem nicht verwendbar ist. 3

7 Sicherheitsaspekte in Data-Warehouse-Systemen Das herkömmliche CIA-Dreieck wird häufig durch zwei weitere Anforderungen ergänzt: 1. Authentizität Authentizität beschreibt die Eigenschaft von Information authentisch, überprüfbar und verlässlich zu sein. Aus Authentizität folgert sich das Vertrauen in die Echtheit einer Übertragung, einer Nachricht und in die Quelle der Nachricht. Dies bedingt Überprüfungen, ob Benutzer auch die sind, für die sie sich ausgeben und dass jedwede Eingabe in ein Informationssystem von einer vertrauenswürdigen Quelle stammt. 2. Verbindlichkeit Verbindlichkeit ist die Anforderung an ein System, dass jedwede Aktion einer Entität eindeutig dieser Entität zugeordnet werden kann. Dies unterstützt die Unleugbarkeit einer Aktion, Abschreckung, Fehleranalyse, IDS, die Verhinderung von derartigen Aktionen, die Wiederherstellung und rechtliche Schritte. 2.2 Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Ein DWH ist mit sehr vielen betrieblichen Informationssystemen verknüpft. Die Verknüpfungen bestehen in der einen Richtung aus den Datenflüssen von den Quellsystemen über den ETL-Prozess in das DWH. Auf der anderen Seite werden durch das DWH Informationen gewonnen, die dann zur Entscheidungsfindung, Entscheidungsunterstützung, zum Data-Mining oder für andere Zwecke verwendet werden. Diese große Anzahl Verknüpfungen bedingt eine erhebliche Interdependenz von Sicherheitsaspekten. So kann erst dann die Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität und Verbindlichkeit des DWH gesichert sein, wenn diese Anforderungen auch durch alle mit dem DWH verbundenen Systemen befriedigt werden. Dies geschieht durch Beachtung von technischen Sicherheitsaspekten, wie Zugriffskontrolle, Zugriffsüberwachung und weiteren Aspekten. Um die Befriedigung aller Sicherheitsaspekte durch alle mit einem DWH verbundenen Systeme zu gewährleisten, müssen organisatorische Sicherheitsaspekte beachtet werden. So sorgt z.b. ein übergreifendes Sicherheitsmanagement für die systematische Behandlung aller auftretenden Gefährdungen. 4

8 Sicherheitsaspekte in Data-Warehouse-Systemen Die beteiligten Systeme und der Zusammenhang zwischen technischen und organisatorischen Sicherheitsaspekten wird in folgender Grafik dargestellt: Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen 9 9 Quelle: eigene Darstellung 5

9 Sicherheitsaspekte in Data-Warehouse-Systemen 2.3 Primäre und sekundäre Sicherheitsaspekte Während der Bearbeitung des Themas hat sich herausgestellt, dass die Beschäftigung mit Sicherheitsaspekten von DWH oftmals nicht systematisch geschieht, bzw. häufig der Fokus auf einzelne Lösungen gelegt wird, anstatt das Thema ganzheitlich zu betrachten. Um eine Systematisierung in der Frage zu erzielen, habe ich die Sicherheitsaspekte in zwei Kategorien aufgeteilt: 1. Primäre Sicherheitsaspekte Die primären Sicherheitsaspekte sind größtenteils genuin bezüglich DWH. Das bedeutet, dass sie eine gesonderte Beachtung erfahren müssen, da sie sich aufgrund ihrer Einzigartigkeit (bezogen auf DWH) nicht mit herkömmlichen Lösungen bearbeiten lassen. 2. Sekundäre Sicherheitsaspekte Die sekundären Sicherheitsaspekte wirken sich überwiegend mittelbar auf DWH aus oder sind generisch bezüglich betrieblicher Informationssysteme. Sie erfahren in der Fachliteratur und im betrieblichen Alltag hinreichende Beachtung. Daher wird in dieser Arbeit nicht ausführlich auf sie eingegangen. Die Sicherheit von DWH-Systemen kann nur dann gewährleistet sein, wenn alle (primären und sekundären) Sicherheitsaspekte Beachtung finden. Dies lässt sich in einem einfachen Satz zusammenfassen: Keine Kette ist stärker als ihr schwächstes Glied Entitäten innerhalb von DWH-Systemen In einem DWH bestehen Wechselwirkungen zwischen verschiedenen Entitäten. Im Folgenden sollen die Wichtigsten aufgezählt und auf die in ihrem Zusammenhang bestehenden Sicherheitsaspekte eingegangen werden: 1. Die Data-Warehouse-Datenbank Die Data-Warehouse-Datenbank ist das Herz eines DWH-Systems. Auf sie wirken primäre Sicherheitsaspekte, da sie in ihrer Ausgestaltung gegenüber anderen Datenbanken gewisse Alleinstellungsmerkmale besitzt. 10 Volksmund 6

10 Sicherheitsaspekte in Data-Warehouse-Systemen Der wichtigste technische Sicherheitsaspekt ist die Zugriffskontrolle. Da die Daten in (relationalen) Data-Warehouse-Datenbanken denormalisiert vorliegen, greifen herkömmliche Datenbank-, Tabellen- oder Spaltenbasierte Zugriffskontrollen nicht. Es muss daher eine besondere Art der Zugriffskontrolle implementiert werden, um die primären Sicherheitsaspekte der Data- Warehouse-Datenbank zu beachten. 2. Das Data-Warehouse-DBMS Das Data-Warehouse-DBMS verwaltet die Data-Warehouse-Datenbank. Es existieren spezielle DWH-DBMS, auf die aufgrund ihrer Einzigartigkeit primäre Sicherheitsaspekte wirken. Auch muss der primäre Sicherheitsaspekt der Zugriffskontrolle durch das DBMS gewährleistet sein. Daher können einige Sicherheitsaspekte von DWH-DBMS auch als primär angesehen werden. Jedoch ist die überwiegende Anzahl von Sicherheitsaspekten von DBMS, gerade bei Einsatz herkömmlicher RDBMS-Standardprodukte, nicht DWHspezifisch. Diese sind also als sekundär zu klassifizieren. 3. ETL-Prozess Der ETL-Prozess extrahiert Daten aus heterogenen Systemen, transformiert sie und lädt sie in das Data-Warehouse System. Als betrieblicher Prozess, dessen Eigenschaft es ist, Daten aus vielen heterogenen Quellen zu verarbeiten (so wie z.b. ESBs oder ERP-Systeme), wirken auf ihn sekundäre Sicherheitsaspekte. 4. Der ETL-Workspace Der ETL-Workspace stellt den vom ETL-Prozess benötigten Speicher für Zwischenergebnisse bereit. Der ETL-Workspace kann als physischer oder datenbankgestützter Speicher vorliegen. Über die Sicherheitsaspekte der Speicherung wirken auf ihn sekundäre Sicherheitsaspekte. 7

11 Sicherheitsaspekte in Data-Warehouse-Systemen 5. Betriebssystem Das Betriebssystem führt das DBMS aus und verwaltet die Datenbank- Dateien des DBMS. Da im Bereich von DWH keine spezialisierten DWH-Betriebssysteme Anwendung finden, wirken auf das Betriebssystem lediglich sekundäre Sicherheitsaspekte. 6. Quellsysteme Die Quellsysteme des DWH sind meist betriebliche Informationssysteme. Sicherheitsaspekte von betrieblichen Informationssystemen sind nicht genuin für DWH-Systeme, daher lassen sie sich als sekundäre Sicherheitsaspekte klassifizieren. Zusammenfassend lässt sich feststellen, dass lediglich die DWH-Datenbank und in gewissem Maße das DBMS besondere Beachtung erfahren müssen, da nur auf sie die primären Sicherheitsaspekte wirken. Alle anderen Entitäten im DWH-Umfeld stellen Instanzen generischer Informationssysteme dar. Ihre Sicherheitsaspekte sind in der Fachliteratur und in Praxi hinreichend genau untersucht und erfahren daher hier keine detaillierte Betrachtung. 2.5 Primäre technische Aspekte Im Folgenden sollen die primären technischen Aspekte von DWH-Systemen beschrieben werden Zugriffskontrolle Zugriffskontrolle entscheidet, ob der Zugang zu einer Ressource gewährt oder verweigert wird und welche Art des Zugriffs gestattet oder verweigert wird (Stallings, et al., 2008 S. 111) 8

12 Sicherheitsaspekte in Data-Warehouse-Systemen Es lassen sich grundsätzlich drei Prinzipien von Zugriffskontrolle identifizieren, die auch miteinander kombinierbar sind: Benutzerbestimmbare Zugriffskontrolle (DAC) In der benutzerbestimmbaren Zugriffskontrolle wird der Zugriff zu einer Ressource auf Basis der Identität des anfordernden Subjekts und Regeln festgelegt, die bestimmen, welche Aktionen bestimmte Subjekte durchführen können oder welche Aktionen ihnen verweigert werden. Benutzerbestimmbar bedeutet in diesem Kontext, dass ein Subjekt von sich aus Rechte inne haben kann, die es ihm ermöglichen, anderen Subjekten den Zugriff auf Ressourcen zu erlauben oder zu verweigern. 2. Zwingend erforderliche Zugriffskontrolle (MAC) Die zwingend erforderliche Zugriffskontrolle vergleicht Sicherheitsdeskriptoren mit Sicherheitsfreigaben. Sicherheitsdeskriptoren sind Ressourcen zugeordnet und geben die für den Zugriff auf sie notwendigen Berechtigungen an. So könnte ein Sicherheitsdeskriptor je nach Implementierung eine Vertraulichkeitsstufe von Dokumenten festlegen, beispielsweise streng geheim, geheim, vertraulich, öffentlich. Sicherheitsfreigaben sind einzelnen Subjekten zugeordnet und regeln beispielsweise, dass ein Subjekt die Sicherheitsstufen geheim und vertraulich lesen und schreiben, Ressourcen jedoch nicht in die Sicherheitsstufe öffentlich überführen darf. Es existieren unterschiedliche Modelle zur Umsetzung der zwingend erforderlichen Zugriffskontrolle. Meist genannt werden das Bell-LaPadula Sicherheitsmodell 13, das Biba-Modell 14 und das Lattice-Modell (Stallings, et al., 2008 S. 113) 13 (Bell, et al., 1976) 14 (Biba, 1975) 15 (Denning, 1976) 9

13 Sicherheitsaspekte in Data-Warehouse-Systemen 3. Rollenbasierte Zugriffskontrolle (RBAC) Die Rollenbasierte Zugriffskontrolle steuert den Zugriff auf Ressourcen auf Basis der Rollen eines Subjekts und der Zugriffsregeln, die diesen Rollen zugeordnet sind. Die Nutzerkontrolle befriedigt alle Bestandteile des CIA-Diagramms: 1. Vertraulichkeit Durch die Entscheidung, ob der Zugriff auf ein Datum erlaubt oder verweigert wird, können Daten unberechtigten Nutzern verborgen werden. Dadurch wird die Daten-Vertraulichkeit gewährt. 2. Integrität Indem durch die Zugriffskontrolle der schreibende Zugriff auf Daten eines DWH reguliert wird, kann sichergestellt werden, dass die Datenintegrität gewährleistet wird. 3. Verfügbarkeit Die Zugriffskontrolle stellt die Verfügbarkeit des DWH für berechtigte Nutzer sicher. Dadurch, dass die nicht berechtigten Nutzern den Zugriff auf das DWH verweigert, verhindert sie, dass die Verfügbarkeit durch unberechtigte (Schreib-)zugriffe in Mitleidenschaft gezogen wird. Die DWH-Zugriffskontrolle kann als Kombination der Zugriffskontrollen aller verbundenen Komponenten betrachtet werden, also die des Betriebssystems, des Dateisystems, des DBMS und anderen. 2.6 Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Die Zugriffsüberwachung stellt einen wichtigen, wenn auch nicht bestimmenden Sicherheitsaspekt von DWH-Systemen dar. Durch die Überwachung der Zugriffe, der fehlgeschlagenen Authentifizierungsversuche, der Nutzung des DWH und beispielsweise des übertragenen Datenvolumens lassen sich Rückschlüsse auf eventuelle Beeinträchtigungen der anderen technischen Sicherheitsaspekte und daher der Vertraulichkeit oder Integrität des DWH ziehen. 10

14 Sicherheitsaspekte in Data-Warehouse-Systemen So könnte beispielsweise in einem durch ein Zugriffsüberwachungssystem entdeckten massiven Anstieg der übertragenen Daten durch einen DWH-Nutzer die Ausnutzung der Zugangsdaten durch unbefugte Dritte diagnostiziert werden, selbst wenn der Diebstahl der Zugangsdaten durch keine andere technische oder organisatorische Maßnahme entdeckt wird. Eine Firewall/VPN-Lösung kann ein Unternehmensnetzwerk gegen Angriffe von außen schützen. Darüber hinaus ist es durch ein Einbruchsüberwachungssystem (IDS) möglich, nach einem dennoch erfolgreichen Angriff Beeinträchtigungen in betrieblichen Informationssystemen festzustellen. Somit kann die Zugriffsüberwachung helfen, die drei CIA-Anforderungen zu erfüllen Kryptographie Die Kryptographie beschäftigt sich mit Verfahren der Verschlüsselung von Informationen. Damit einher gehen Verfahren zur sicheren Überprüfung der Authentizität von Informationen auf Basis kryptographischer Methoden. Beispielsweise kann das Betriebssystem und das DBMS durch Verschlüsselung die Vertraulichkeit der Datenbank-Dateien sicherstellen. Weiterhin können verbreitete Protokolle, wie beispielsweise TLS, für Daten-Vertraulichkeit einer Nachricht und bei einer geeigneten PKI-Infrastruktur für die Authentizität der Kommunikation mit dem DWH sorgen. Damit unterstützt die Kryptographie die Erfüllung der drei CIA-Anforderungen Softwareschutz Der Softwareschutz bezeichnet den Schutz von Betriebssystemen und Anwendungssystemen vor bösartiger Software, üblicherweise Viren, Würmer, Trojaner, Backdoor-Programme, Rootkits, Spy- und Adware. Durch den Schutz des DBMS und des Betriebssystems wird die Erfüllung der CIA- Anforderungen durch das DWH gesichert. Softwareschutz, der nicht eingebettet in die sonstigen technischen Schutzmaßnahmen ist, verliert allerdings einen Großteil seiner Wirksamkeit. 11

15 Sicherheitsaspekte in Data-Warehouse-Systemen 2.7 Organisatorische Aspekte In den vorhergehenden Kapiteln wurde bereits mehrfach darauf eingegangen, dass nur durch die systematische Beachtung aller Sicherheitsaspekte der im DWH- Kontext vorhandenen Systeme die Sicherheit des gesamten DWH gewährleistet werden kann. Diese systematische Beachtung erfolgt durch die Mittel des IT-Security Management IT-Security Management Das IT-Security Management kann als eine Sammlung von Methoden angesehen werden, welche den Einsatz von Sicherheitsmaßnahmen strukturiert. Am Anfang der Implementierung eines Security Managements stellen sich drei fundamentale Fragen: Was muss geschützt werden? 2. Welche Gefährdungen bestehen für das zu Schützende? 3. Wie kann diesen Gefährdungen begegnet werden? Diese Fragen werden in Praxi durch eine Reihe von Maßnahmen systematisch beantwortet, unter anderem: 1. Festlegung von Sicherheitszielen und einem allgemeinen Risikoprofil für die gesamte Unternehmung. 2. Untersuchung aller im Unternehmen vorhandenen Entitäten: o Gefährdungen und deren Wahrscheinlichkeit o Auswirkungen einer Gefährdung o Schritte zur Verringerung, Vermeidung oder Umgehung der Gefährdung 3. Festlegung von Maßnahmen auf Basis der Untersuchung, wie Risiken verringert, ausgeschaltet oder entschärft werden können. Durch diese systematische Behandlung aller Sicherheitsaspekte kann bei sorgfältiger Umsetzung der Methoden des Security Managements ein ganzheitlicher Ansatz gefunden werden, welcher sich auch auf das DWH-System auswirkt. 16 (Stallings, et al., 2008 S. 509) 12

16 Sicherheitsaspekte in Data-Warehouse-Systemen 2.8 Rechtliche Aspekte Über das Security Management und die getroffenen technischen Sicherheitsmaßnahmen hinausgehend gibt es noch einige rechtliche Aspekte, die bei der Betrachtung von Sicherheitsaspekten von DWH-Systemen bedacht werden müssen. Besonders hervorzuheben ist im DWH-Kontext der Datenschutz Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor Beeinträchtigungen seines Persönlichkeitsrechts durch den Umgang mit personenbezogenen Daten. 17 Der Datenschutz wird in Deutschland im Bundesdatenschutzgesetz geregelt und stellt die Manifestation des Rechts auf informationelle Selbstbestimmung dar 18. Eine zentrale Stelle nimmt hierbei die Definition von personenbezogenen Daten ein: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person Personenbezogene Daten sind daher einerseits die direkt zu einer Person zuordnungsfähigen Daten, wie Name, Alter, Geschlecht, als auch die über einen Schlüssel mittelbar zuordnungsfähigen Daten, wie Kundennummer, IP-Adresse, Matrikelnummer oder Kfz-Kennzeichen. Dabei ist es unerheblich, ob die Informationen zur Zuordnung eines Schlüssels zu einer Person öffentlich bekannt oder nur eingeschränkt verfügbar sind. Diese personenbezogenen Daten stellt das BDSG unter einen besonderen Schutz. So existieren umfangreiche Einschränkungen bezüglich der Handhabung von personenbezogenen Daten. 20 Ein grundlegendes Prinzip des BDSG ist das Verbotsprinzip mit Erlaubnisvorbehalt. So ist die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten grundsätzlich verboten, es sei denn der Betroffene hat seine ausdrückliche Zustimmung zum jeweiligen Vorgang gegeben BDSG 18 Siehe Volkszählungsurteil : (Bundesverfassungsgericht, 1983) 19 3 Abs. 1 BDSG BDSG 13

17 Sicherheitsaspekte in Data-Warehouse-Systemen Weiterhin enthält das BDSG die Maßgabe, dass sowenig personenbezogene Daten wie möglich erhoben werden sollen und dass diese Daten soweit wie möglich anonymisiert werden sollten. Darüber hinaus besteht ein weiterer Grundsatz des BDSG darin, dass Daten nur für den Zweck verwendet werden dürfen, für den sie erhoben wurden. Gerade im Kontext von DWH-Systemen gewinnt das BDSG besondere Bedeutung. Obwohl der Betroffene seine Zustimmung zur Erhebung der personenbezogenen Daten durch ein Drittsystem gegeben hat, bedeutet das nicht automatisch, dass diese Daten über einen ETL-Prozess verarbeitet und in einem DWH ausgewertet werden dürfen. Hier kollidiert also das Recht auf informationelle Selbstbestimmung des Einzelnen mit den Interessen einer Unternehmung. Verzichtend auf die rechtliche Tiefe existieren mehrere Möglichkeiten, DWH-Systeme unter den Vorgaben des BDSG zu betrieben: 1. Anonymisierung der Daten aus Drittsystemen Dabei ist besonders darauf zu achten, dass nicht durch geschickte statistische Methoden von den anonymisierten Daten wiedrum Rückschlüsse auf einzelne Personen oder kleinere Personengruppen gezogen werden können (Inferenz). Auch stellt eine einfache Umkodierung von Schlüsseln wie der Kundennummer mit Hilfe von beispielsweise einer Einweg-Hashfunktion keine Anonymisierung im Sinne des BDSG dar, da immer noch mehrere Datensätze zu einer Person zugeordnet werden können. Zu bemerken ist in diesem Zusammenhang auch, dass durch eine eventuelle Anonymisierung der Daten auch die Schärfe der Analysen der DWH-Daten abnimmt. Dies ist eine notwendige Beeinträchtigung zur Wahrung des Rechts der Betroffenen auf informationelle Selbstbestimmung, stellt allerdings auch eine Einschränkung der möglichen Analysen durch eine Unternehmung dar. 14

18 Sicherheitsaspekte in Data-Warehouse-Systemen 2. Beschränkung der Analysetiefe Im Rahmen einer rechtlichen Prüfung kann zur Sicherstellung der Einhaltung des BDSG die Analysetiefe der DWH-Daten beschränkt werden. So kann bspw. bei Verzicht auf Anonymisierung die Auswertung bis auf den einzelnen Kunden untersagt werden, um die personenbezogenen Daten des Einzelnen zu schützen. Dies geht wiedrum einher mit der Beschränkung der Aussagefähigkeit der in einem DWH gespeicherten Daten. Hier gilt es, einen Kompromiss zwischen Datenschutz auf der einen und betrieblichen Interessen auf der anderen Seite zu finden. 3. Veränderung der Geschäftsbedingungen Natürlicherweise kann auch durch eine Veränderung der Geschäftsbedingungen eine Einwilligung des Betroffenen zur Verarbeitung seiner Daten in einem DWH-System eingeholt werden. Letztendlich sollten im Interesse aller stets die Vorgaben des Datenschutzes bei der Beschäftigung mit dem Thema DWH Beachtung finden. Denn eine Nichtbeachtung von Datenschutzanforderungen stellt auf der einen Seite eine Gefährdung der Unternehmung durch unter Umständen hohe Schadenersatzforderungen dar. 21 Andererseits zeigen die in den Medien als Datenschutz-Skandale bezeichneten Vorfälle durch Deutsche Bahn 22, Telekom 23, Lidl 24 und weitere, dass das Außenbild einer Unternehmung durch Nichtbeachtung des Datenschutzes erheblichen Schaden nehmen kann Compliance Über die Vorgaben des Datenschutzes hinaus bestehen für betriebliche Informationssysteme rechtliche Anforderungen, die bei einer Beschäftigung mit den Sicherheitsaspekten beachtet werden müssen. Dies sind beispielsweise die Regelungen des Telekommunikationsgesetzes, der Sarbanes-Oxley-Act oder Vorgaben aus den Basel II-Richtlinien. 21 Vgl. (ARD, 2009a) 22 (ARD, 2009d) 23 (ARD, 2009b) 24 (ARD, 2009c) 15

19 Lösungsansätze für Zugriffskontrollsysteme 3 Lösungsansätze für Zugriffskontrollsysteme In den vorhergehenden Kapiteln wurde bereits deutlich, dass allein auf die DWH- Datenbank primäre Sicherheitsaspekte wirken, da sie durch ihr Wesen, die Aggregation von Daten aus heterogenen betrieblichen Informationssystemen eine genuine Gestalt besitzt. Der Haupt-Sicherheitsaspekt der DWH-Datenbank ist die Zugriffskontrolle. Daher sollen nachfolgend einige Lösungsansätze für Zugriffskontrollsysteme beschrieben werden. 3.1 Oracle RDBMS Das Oracle RDBMS unterstützt benutzerbestimmbare und rollenbasierte Zugriffskontrolle. 25 Darüber hinaus kann mithilfe der Technologien Virtual Private Database (VPD) und der darauf aufbauenden Technologie Oracle Label Security (OLS) eine zwingend erforderliche Zugriffskontrolle auf Zeilen-, Spalten- und Zellebene realisiert werden. VPD Virtual Private Database Die Technologie VPD existiert seit der Version 8 im Oracle DBMS und ermöglicht eine Zugriffskontrolle auf Zeilen- und Spaltenbasis. Dies wird realisiert, indem durch das DBMS an auszuführende SQL-Anweisungen Prädikate angehangen werden. Diese Prädikate können die Ergebnismenge so einschränken, dass nur bestimmte Daten zurückgeliefert werden. Realisiert werden VPDs über benutzerdefinierte PL/SQL-Prozeduren, die bei jedem SQL-Befehl auf ein damit verbundenes Datenbankobjekt konsultiert werden, um ein WHERE-Prädikat zurückzugeben, welches an den jeweiligen SQL-Befehl angehangen wird. 25 (Oracle, 2009a) 16

20 Lösungsansätze für Zugriffskontrollsysteme OLS Oracle Label Security Die Funktion OLS enthält vordefinierte VPD-Prozeduren, die es mit vergleichsweise geringem Aufwand ermöglichen, Datenbankobjekten Sicherheitsdeskriptoren zuzuweisen. Diese Deskriptoren werden in dem jeweiligen Datenbankobjekt gespeichert (z.b. in Form einer zusätzlichen Spalte) und regeln die Gewährung, bzw. Verweigerung von Lese und Schreibrechten. 26 Darüber hinaus wird durch OLS auch die Steuerung der WRITEUP-, WRITEDOWNund WRITEACROSS-Vorgänge verwaltet. Ein WRITEUP -Vorgang bezeichnet die Erhöhung der Vertraulichkeitsstufe eines Datums durch den Benutzer, ein WRITE- DOWN -Vorgang stellt die Verringerung derselben dar. Ein WRITEACROSS - Vorgang stellt die Erweiterung der Zugriffsberechtigungen auf derselben Vertraulichkeitsstufe dar, beispielsweise von Gruppe A zu Gruppe A, B und C. OLS - Beispiel Abbildung 3 - Übersicht Oracle Label Security 27 Die Abbildung zeigt eine Beispielabfrage, die eine Liste von Standorten aus einer Oracle Datenbank zurückgeben soll. Jeder Standort ist mit einem Sicherheitsdeskriptor versehen, der die Vertraulichkeitsstufe (Vertraulich, Streng Vertraulich) und eine Gruppe (Alpha, Beta, Gamma) enthält. 26 Beispiele zur Anwendung von VPD und OLS sind (Oracle Corporation, 2005) und (Pürner, 2007). 27 Aus (Oracle, 2009b S. 3) 17

21 Lösungsansätze für Zugriffskontrollsysteme Für den Datenbankbenutzer, bzw. ein von ihm benutztes Anwendungssystem, stellt sich die Abfrage als einfache Select * from Locations; dar. Doch das DBMS entscheidet auf Basis der mit dem Benutzer verbundenen freigegebenen Vertraulichkeitsstufe und Gruppe (Vertraulich, Alpha und Beta), dass es die Einträge Cornerstone, Cactus Mountain und C12587 nicht anzeigt, da diese aufgrund ihrer Sicherheitsdeskriptoren nicht für die Vertraulichkeitsstufe und Gruppe des Nutzers freigegeben sind. Hinter dieser Entscheidung wirkt die Technologie VPD, welche die einfache Suchabfrage des Nutzers um solche Prädikate erweitert, welche die Tupel mit den Daten ausblenden, für die der Nutzer keine Berechtigung besitzt. So stellt sich die gesamte Technologie für den Nutzer transparent dar. Weiterhin wird die OLS-Technologie mit anderen Oracle Technologien verknüpft, unter anderem mit Oracle Data Vault (einem Sicherheits und Compliance-System) und dem Oracle Identity Management. Da die Prädikate vor der Ausführung der SQL-Abfrage angefügt werden, greifen die üblichen Optimierungen durch das RDBMS. Daher ist in einigen Szenarien davon auszugehen, dass die Leistung des DBMS durch VPD und OLS nicht oder nur leicht degradiert wird. Unter Umständen sorgt der Query Optimizer sogar für eine Verbesserung der Performance durch den Einsatz von OLS. 3.2 Microsoft SQL Server Der Microsoft SQL Server unterstützt benutzerbestimmbare 28 und rollenbasierte 29 Zugriffskontrolle. In den Microsoft Analysis Services existiert auch ein feingranulares Zugriffskontrollsystem für multidimensionale Daten 30, welches eine zwingend erforderliche Zugriffskontrolle implementiert. Da multidimensionale Datenstrukturen kein Fokus dieser Arbeit sind, wird darauf an dieser Stelle nicht eingegangen. Allerdings fehlt dem SQL Server eine mit Oracle VPD und OLS vergleichbare Lösung für relational gespeicherte Daten. 28 (Micrososft Corporation, 2009a) 29 (Microsoft Corporation, 2009b) 30 (Mundy, et al., 2006 S. 523) 18

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr