BSI-ITSEC SAFE-Guard Professional 4.1A. (mit Zusatzoptionen) der. uti-maco software GmbH

Größe: px
Ab Seite anzeigen:

Download "BSI-ITSEC-0013-1992. SAFE-Guard Professional 4.1A. (mit Zusatzoptionen) der. uti-maco software GmbH"

Transkript

1 BSI-ITSEC zu SAFE-Guard Professional 4.1A (mit Zusatzoptionen) der uti-maco software GmbH

2

3 BSI-ITSEC Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG 1 die Aufgabe, für Produkte der Informationstechnik Sicherheitszertifikate zu erteilen. Die Zertifizierung eines Produktes wird auf Veranlassung des Herstellers oder eines Vertreibers - im folgenden Antragsteller genannt - durchgeführt. Bestandteil des Verfahrens ist die technische Prüfung (Evaluierung) des Produktes gemäß den vom BSI öffentlich bekannt gemachten oder allgemein anerkannten Sicherheitskriterien. Die Prüfung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder vom BSI selbst durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Hierin enthalten sind u.a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. Der Zertifizierungsbericht enthält die sicherheitstechnische Beschreibung des zertifizierten Produktes, die Einzelheiten der Bewertung (Stärken und Schwächen) und Auflagen an den Einsatz des Produktes. Das Produkt SAFE-Guard Professional 4.1A (mit Zusatzoptionen) hat das Zertifizierungsverfahren beim BSI durchlaufen. 1 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S III

4 Zertifizierungsreport BSI-ITSEC Gliederung Teil A: Zertifizierung Teil B: Zertifikat Teil C: Zertifizierungsbericht Teil D: Auszüge aus den technischen Regelwerken IV

5 BSI-ITSEC Zertifizierungsreport A Zertifizierung 1 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben durch: BSIG 2 BSI-Zertifizierungsverordnung 3 BSI-Kostenverordnung 4 besondere Erlasse des Bundesministeriums des Innern die Norm DIN EN BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) die technischen Regelwerke nach Abschnitt Durchführung der Zertifizierung Für das Produkt SAFE-Guard Professional 4.1A (mit Zusatzoptionen) wurde die Zertifizierung mit Schreiben vom , hier eingegangen am , beantragt. Antragsteller und Hersteller ist die uti-maco software GmbH. Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Im vorliegenden Fall wurde die Prüfbegleitung durchgeführt von Heinrich Ihmor, BSI. 2 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S Verordnung über das Verfahren der Erteilung eines Sicherheitszertifikats durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungsverordnung- BSIZertV) vom 7. Juli 1992, Bundesgesetzblatt I S Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Kostenverordnung - BSI-KostV) vom 29. Oktober 1992, Bundesgesetzblatt I S A-1

6 Zertifizierungsreport BSI-ITSEC Evaluierung 3.1 Technische Regelwerke Das Produkt SAFE-Guard Professional 4.1A (mit Zusatzoptionen) wurde auf der Basis der Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Version 1.2, Juni evaluiert. 3.2 Durchführung der Evaluierung Die Evaluierung wurde entwicklungsbegleitend durchgeführt von Frank Beuting, RWTÜV und Wolfgang Peter, RWTÜV und zwar in der Zeit von bis Die Prüfstelle für IT-Sicherheit der RWTÜV Anlagentechnik GmbH ist eine vom BSI anerkannte Prüfstelle (ITSEF 6 ). 3.3 Ergebnisse der Evaluierung Die von der Prüfstelle vorgelegten Prüfberichte entsprechen in Form und Inhalt den Anforderungen der zugrundeliegenden technischen Regelwerke (Abschnitt 3.1). 5 Bek. d. BMI v im Gemeinsamen Ministerialblatt 1992, S Information Technology Security Evaluation Facility (ITSEC-Prüflabor) A-2

7 BSI-ITSEC Zertifizierungsreport 4 Abschluß der Zertifizierung Den Abschluß der Zertifizierung bilden die Vergleichbarkeitsprüfung und die Erstellung des vorliegenden Zertifizierungsreports. Diese Arbeiten wurden von Heinrich Ihmor, BSI durchgeführt, und zwar in der Zeit vom bis Die bestätigte Evaluationsstufe gilt nur unter der Voraussetzung, daß alle Auflagen bzgl. Generierung, Konfiguration und Betrieb, soweit sie im nachfolgenden Bericht angegeben sind, beachtet werden, das Produkt in der beschriebenen Umgebung - sofern angegeben - betrieben wird. Dieser Zertifizierungsreport gilt nur für die hier angegebene Version des Produktes. Die Gültigkeit kann auf neue Versionen und Releases des Produktes ausgedehnt werden, sofern der Antragsteller eine Re-Zertifizierung des geänderten Produktes entsprechend den Vorgaben beantragt und die Prüfung keine sicherheitstechnischen Mängel ergibt. Hinsichtlich der Bedeutung der Evaluationsstufen und der bestätigten Mechanismenstärke vgl. die Auszüge aus den technischen Regelwerken am Ende des Zertifizierungsreports. A-3

8 Zertifizierungsreport BSI-ITSEC Veröffentlichung Das nachfolgende Zertifikat besteht aus zwei Seiten. Der nachfolgende Zertifizierungsbericht enthält die Seiten Weitere Exemplare des vorliegenden Zertifizierungsreports können beim Hersteller 7 des Produktes angefordert werden. Das Produkt SAFE-Guard Professional 4.1A (mit Zusatzoptionen) ist in die BSI- Liste der zertifizierten Produkte aufgenommen worden. Sie ist in der Druckschrift BSI 7100 enthalten. Interessenten wenden sich an die BSI-Hotline 0228/ Fehler! Verweisquelle konnte nicht gefunden werden. A-4

9 Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC Zertifiziertes Produkt: SAFE-Guard Professional 4.1 A (mit Zusatzoptionen): C:CRYPT II Version 2.51 und Version 2.53, SAFE-Board X II Version 1.0, SAFE-Board X III Version 1.0, zusammengesetzt in 6 verschiedenen Konfigurationen (s. Zertifizierungsbericht) Hersteller: uti-maco software GmbH, Dornbachstraße 30, Oberursel Kriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Version 1.2, Juni 1991 (Gemeinsames Ministerialblatt 1992, S.546) Zertifizierungsanlaß: Antrag auf Zertifizierung vom Produkt-Auslieferung: Produkttyp: Prüfergebnis: Direktbezug beim Hersteller PC-Sicherheitsprodukt (für MS-DOS / PC-DOS) Funktionalität:Funktionalitätsklasse F-C2 Evaluationsstufe: E2 Mindeststärke der Mechanismen: mittel Die Sicherheit der für die Ver- und Entschlüsselung geeigneten symmetrischen Kryptoalgorithmen wurde nicht geprüft, da der Zertifizierung solcher Kryptoalgorithmen nach Feststellung des Bundesministeriums des Innern generell überwiegende öffentliche Interessen im Sinne des 4 Abs. 3 Nr. 2 BSIG entgegenstehen. BSI - Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee 183, Bonn / Postfach , Bonn, Tel , Hotline , FAX B-1

10 Sicherheitszertifikat BSI-ITSEC Auflage: Hinweis: Die bestätigte Evaluationsstufe gilt nur unter der Voraussetzung, daß alle Auflagen bzgl. Generierung, Konfiguration und Betrieb, soweit sie im nachfolgenden Bericht angegeben sind, beachtet werden, und das Produkt in der beschriebenen Umgebung - sofern angegeben - betrieben wird. Dieses Zertifikat gilt nur in Verbindung mit dem vollständigen Zertifizierungsreport. Der Zertifizierungsreport ist beim Antragsteller erhältlich. Bonn, den Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (Dr. Henze) BSI - Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee 183, Bonn / Postfach , Bonn, Tel , Hotline , FAX B-2

11 BSI-ITSEC Zertifizierungsreport C. Zertifizierungsbericht Der nachfolgende Bericht ist eine Zusammenfassung aus den Sicherheitsvorgaben des Antragstellers für den Evaluationsgegenstand, den entsprechenden Prüfergebnissen des Prüflabors und ergänzenden Hinweisen, Auflagen, etc. der Zertifizierungsstelle. C-1

12 Zertifizierungsreport BSI-ITSEC Gliederung des Zertifizierungsberichtes 1 Beschreibung des zertifizierten Produkts Allgemeine Funktionsbeschreibung Systemkonfiguration Liste der Anwenderdokumentation 5 2 Sicherheitsvorgaben Bedrohungen und Sicherheitsziele Sicherheitsfunktionen Einsatzumgebung 10 3 Ergebnisse der Evaluierung Bewertung der Wirksamkeit - Konstruktion Bewertung der Wirksamkeit - Betrieb Bewertung der Korrektheit - Konstruktion - Entwicklungsprozeß Bewertung der Korrektheit - Entwicklungsumgebung Bewertung der Korrektheit - Betrieb - Betriebsdokumentation Bewertung der Korrektheit - Betrieb - Betriebsumgebung 17 4 Auflagen und Hinweise für den Anwender Auflagen Hinweise 18 C-2

13 BSI-ITSEC Zertifizierungsreport 1 Beschreibung des zertifizierten Produkts Das Produkt 8 SAFE-Guard Professional 4.1A (mit Zusatzoptionen) ist ein Sicherheitsprodukt der uti-maco software GmbH, das auf PCs zum Schutz der dort gespeicherten Information eingesetzt werden kann. 1.1 Allgemeine Funktionsbeschreibung Mit dem EVG können die Daten, die der PC auf Festplatte in Dateien speichert, gegen den Verlust von Integrität und/oder Vertraulichkeit geschützt werden. Um dieses Sicherheitsziel zu erreichen, weist das Produkt die Funktionalität der Klasse F-C2 auf: Der EVG erzwingt die Identifikation und Authentisierungder Benutzer, kontrolliert die Zugriffe auf die Dateien (Zugriffskontrolle), protokolliert sicherheitsrelevante Ereignisse (Beweissicherung), unterstützt die Auswertung dieser Protokolle (Protokollauswertung) und führt eine Wiederaufbereitung von Speicherobjekten durch. Zusätzlich bietet das Produkt verschiedene Chiffriermöglichkeiten zum Schutz der Daten vor Verlust von Integrität und/oder Vertraulichkeit. 1.2 Systemkonfiguration Der EVG besteht aus dem Basisprodukt SAFE-Guard Professional 4.1 A (im folgenden kurz SGP4 genannt) und den Zusatzoptionen C:CRYPT II, V2.51, C:CRYPT II, V2.53, SAFE-Board X II, V1.0 (Software-Version 1.2, ), SAFE-Board X III, V1.0 (Software-Version 1.2, ). 8 Im folgenden als EVG = Evaluationsgegenstand bezeichnet C-3

14 Zertifizierungsreport BSI-ITSEC Die folgenden Konfigurationen K1 bis K6 wurden evaluiert: K1 K2 K3 K4 K5 K6 SGP4 C:CRYPT II, V2.51 C:CRYPT II, V2.53 SAFE-Board X II, V1.0 ohne PBA SAFE-Board X III, V1.0 ohne PBA SAFE-Board X II, V1.0 mit PBA SAFE-Board X III, V1.0 mit PBA : Komponente ist Bestandteil der Konfiguration SGP4 enthält die Komponenten zur Identifikation und Authentisierung, Zugriffskontrolle, Beweissicherung, Protokollauswertung und Wiederaufbereitung. Die Zusatzoptionen dienen insbesondere der Unterstützung eines nicht unterbrechbaren Systemstarts, realisieren somit ebenfalls Teile der Authentisierung gemäß der Klasse F-C2. Darüber hinaus sind verschiedene Chiffriermöglichkeiten gegeben. Hierfür gilt allerdings: Die Sicherheit der für die Ver- und Entschlüsselung geeigneten symmetrischen Kryptoalgorithmen wurde nicht geprüft, da der Zertifizierung solcher Kryptoalgorithmen nach Feststellung des Bundesministeriums des Innern generell überwiegende öffentliche Interessen im Sinne des 4 Abs. 3 Nr. 2 BSIG entgegenstehen. PBA Optional kann die Pre Boot Authentication realisiert werden. Dies bedeutet, daß der Festplattenschlüssel sich nicht direkt im EEPROM des Boards bzw. in der C:CRYPT-Datei befindet. Nach jedem Start des Rechners (Boot) muß das PBA- Paßwort eingegeben werden, woraus der benutzte Festplattenschlüssel berechnet wird. C-4

15 BSI-ITSEC Zertifizierungsreport C:CRYPT II Die Zusatzoption C:CRYPT II (Version 2.51 und 2.53) dient der Online-Chiffrierung der Festplatten- und Diskettenlaufwerke. C:CRYPT II arbeitet ohne zusätzliche Hardware. Im Gegensatz zu Version 2.51 beinhaltet Version 2.53 die PBA-Funktion. SAFE-Board X II SAFE-Boards X II ist ein Hardware-Zusatz zu SGP4. Es wird über den ISA-BUS oder MCA-BUS mit dem PC verbunden. SAFE-Board X II stellt zwei Funktionen zur Verfügung: 1. SAFE-Board X II dient der hardware-basierten Online-Chiffrierung der Festplatten- und Diskettenlaufwerke. 2. SAFE-Board X II verhindert das Booten des PCs von seinem Diskettenlaufwerk. Für Notfälle verfügt es zusätzlich über die Emergency Boot Funktion (EBF). Die Funktion erlaubt für den Fall, daß von der Festplatte nicht mehr gebootet werden kann (z.b. Defekt), nach Eingabe des EBF- Paßwortes von einer Diskette zu booten. SAFE-Board X III SAFE-Board X III ist weitestgehend baugleich mit SAFE-Board X II. Im Unterschied zum SAFE-Board X II verfügt SAFE-Board X III über eine serielle Schnittstelle. 1.3 Liste der Anwenderdokumentation Die vom Hersteller mitgelieferte Dokumentation ist im wesentlichen eine Systemverwalterdokumentation. Benutzer mit niedrigeren Privilegien werden menügesteuert durch das System geführt, so daß für sie keine Dokumentation erforderlich ist. Zur Systemverwalterdokumentation zählen die folgenden Unterlagen: Handbuch SAFE-Guard Professional 4.1A Stand: Handbuch C:CRYPT II 2.5x Stand: Handbuchergänzung C:CRYPT I/II mit PBA Stand: Handbuch SAFE-Board X II 1.0 (gilt auch für X III 1.0) Stand: C-5

16 Zertifizierungsreport BSI-ITSEC Sicherheitsvorgaben 2.1 Bedrohungen und Sicherheitsziele Auf einem PC sind verschiedene Informationen in Form von Dateien auf der Festplatte gespeichert und können mittels PC bearbeitet werden. Jeder Information sind Personen zugeordnet, die Kenntnis von diesen Informationen erlangen dürfen und diese Informationen ggf. verändern dürfen; andere Personen dürfen dies nicht. Sicherheitsziel des EVG ist der Schutz der Informationen, die der PC auf Festplatte in Dateien speichert, vor Verlust von Integrität und/oder Vertraulichkeit. Der EVG dient der Abwehr der Bedrohungen Unberechtigter Zugriff auf Dateien, Unberechtigte Nutzung der parallelen und seriellen Schnittstellen, Im- und Export von Dateien mittels Floppy. 2.2 Sicherheitsfunktionen Zur Abwehr o.a. Bedrohungen sind im EVG die folgenden Sicherheitsfunktionen realisiert: Identifikation und Authentisierung Zugriffskontrolle Beweissicherung Protokollauswertung Wiederaufbereitung Chiffriermöglichkeiten Sie werden im folgenden genauer betrachtet Identifikation und Authentisierung Allgemein Ist die Option PBA konfiguriert, so wird der Benutzer 9 nach einem Kalt- oder Warmstart des PCs zu der unter beschriebenen Prozedur aufgefordert und fährt dann wie folgt fort. Ist PBA nicht installiert, so entfällt diese Prozedur. Danach wird der Benutzer durch SGP4 zur Identifikation aufgefordert. Dazu hat er seinen Benutzernamen einzugeben. Die Benutzernamen werden vom Systemverwalter oder Untersystemverwalter für jeden Benutzer eindeutig festgelegt. 9 Der Begriff Benutzer umfaßt hier alle Personen, die sich beim EVG anmelden wollen. C-6

17 BSI-ITSEC Zertifizierungsreport Nach Eingabe des Benutzernamens wird der Benutzer durch SGP4 zur Authentisierung aufgefordert. Dazu hat er sein SG-Paßwort einzugeben. Ist der Benutzer registriert, sein eingegebenes SG-Paßwort korrekt und ist die aktuelle Zeit eine für den Benutzer zulässige Benutzungszeit, so hat er sich im System angemeldet, d.h. er hat sich erfolgreich identifiziert und authentisiert. Nun hat er die Möglichkeiten zu weiteren Interaktionen mit dem System. Andernfalls werden ihm weitere Interaktionen mit dem System verwehrt Zusatz PBA Ist der EVG mit dem Zusatz PBA konfiguriert, so wird der Benutzer nach jedem Warm- und Kaltstart und vor der Aufforderung zur Identifikation zu dieser Prozedur aufgefordert. Hierzu hat er das PBA-Paßwort einzugeben. Ist dies korrekt erfolgt, so wird wie unter beschrieben fortgefahren, bei Eingabe eines falschen PBA-Paßworts wird eine Fortsetzung verhindert Zugriffskontrolle Um die Bedrohung "Unberechtigter Zugriff auf Dateien" abzuwehren, wird von SGP4 der Zugriff auf Dateien kontrolliert. Benutzer haben sich vor Zugriff durch die Sicherheitsfunktion Identifikation und Authentisierung korrekt angemeldet. Um einen Zugriff auf eine Datei auszuüben, muß der Benutzer ein Programm ausführen, das diesen Zugriff realisiert. Ein Zugriff auf eine Datei wird für einen Benutzer erlaubt, wenn das Verzeichnis, das die Datei enthält, für den Benutzer zugelassen ist und die Datei nicht als read-only gekennzeichnet ist oder der Zugriff nur lesend ist, andernfalls wird der Zugriff abgewehrt. Jedem Benutzer sind Verzeichnisse und Plattenpartitionen bzw. Diskettenlaufwerke zugeordnet. Jede Datei steht in einem eindeutigen Verzeichnis. Bei jedem Zugriff (anlegen, umbenennen, löschen, lesen, schreiben, ausführen) auf eine Datei prüft SGP4, ob die Datei auf einer Platte bzw. einem Diskettenlaufwerk und in einem Verzeichnis liegt, das dem Benutzer zugeordnet ist. Ist dies nicht der Fall, wird der Zugriff verweigert; andernfalls wird er zugelassen. Darüber hinaus werden Schreibzugriffe auf die Dateien verweigert, die als read-only gekennzeichnet sind. Für jeden Benutzer gibt es eine individuelle Voreinstellung der erlaubten Verzeichnisse, die je Menüpunkt durch eine andere Einstellung ersetzt werden kann. Read-only-Kennzeichnungen können für einzelne Dateien oder für alle Dateien eines Verzeichnisses erfolgen. Dateien mit Extension com und exe sind implizit als read-only gekennzeichnet. C-7

18 Zertifizierungsreport BSI-ITSEC Subjekte Die Subjekte, die der Zugriffskontrolle des EVG zugrundeliegen, werden in die Rollen Systemverwalter, Erfüllungsgehilfen und Allgemeiner Benutzer eingeteilt. Systemverwalter: Das Subjekt SYSTEM ist der Systemverwalter mit den Aufgaben, den EVG zu installieren und zu administrieren. Subjekt TAG kann SYSTEM vertreten, wobei diese Vertretung auf jeweils einen Tag beschränkt ist. Der Systemverwalter kann einem weiteren, implizit vorhandenen Subjekt INIT maximal Systemverwalter- Rechte einräumen. Erfüllungsgehilfen: Die Subjekte der Rolle Erfüllungsgehilfen sind INSTAL, LOG und PROG. Bestimmte Aktionen der Administration von SGP4 unterliegen dem 4-Augen-Prinzip, d.h. sie sind nur bei gleichzeitiger Mitwirkung von 2 Subjekten möglich. SGP4 bezeichnet diese zusätzlichen Subjekte als Erfüllungsgehilfen. Die Mitwirkung von INSTAL ist bei Installation und Deinstallation von EVG erforderlich. Die Mitwirkung von LOG ist bei Bearbeitung der im Rahmen der Beweissicherung gewonnenen Daten erforderlich. Die Mitwirkung von PROG ist erforderlich, wenn zusätzliche Programme installiert werden sollen. Allgemeine Benutzer: Die Subjekte der Rolle Allgemeiner Benutzer werden durch die Systemverwalter eingerichtet. Ihre Namen sind nicht vorgegeben. Jedem Benutzer ist eine Benutzerklasse und eine Benutzergruppe zugeordnet. Über Benutzerklasse und Benutzergruppe eines Benutzers legt der Systemverwalter die für den Benutzer spezifischen Menüpunkte fest. Jeder Menüpunkt spezifiziert das anzuwendende Programm und ändert ggf. die unter "Zugriffskontrolle" beschriebenen zugelassenen Verzeichnisse eines Anwenders. Jedem Benutzer und jedem Menüpunkt sind genau eine Benutzerklasse und ggf. mehrere Benutzergruppen zugeordnet. Jeder Benutzer erhält genau die Menüpunkte, deren Benutzerklassen nicht größer als die Benutzerklasse des Benutzers sind, und denen eine Benutzergruppe zugeordnet ist, die auch dem Benutzer zugordnet ist. SGP4 hat die Benutzerklassen 0 bis 9 und bis zu 224 Benutzergruppen. Die Benutzer der Benutzerklasse 6 bis 8 werden als Untersystemverwalter bezeichnet. C-8

19 BSI-ITSEC Zertifizierungsreport Objekte Objekte der Zugriffskontrolle sind die auf der Festplatte gespeicherten (Datenund Programm-) Dateien, die seriellen und parallelen Schnittstellen und die Diskettenlaufwerke Zugriffe Die von der Zugriffskontrolle kontrollierten Zugriffe sind Anlegen, Umbenennen, Löschen, Öffnen zum Lesen, Öffnen zum Schreiben, Ausführen von Dateien Rechte Die Rechte der Benutzer, auf Objekte zuzugreifen, werden durch den Systemverwalter eingestellt. Folgendes Schema liegt der Rechteeinstellung zu Grunde. Um einen Zugriff eines Benutzers auf eine Datei zu erlauben, ist der Zugriffskontrolle entsprechend das Verzeichnis, das die Datei enthält, für den Benutzer zuzulassen und das Dateiattribut read-only nur dann zu setzen, wenn der Zugriff auf lesen beschränkt sein soll. Die Rechte der Benutzer der Benutzerklassen 0 bis 7 können zeitlich beschränkt werden (Benutzungszeiten) Beweissicherung Die Beweissicherung protokolliert Ereignisse, die wie folgt zusammengefaßt werden: Anlegen einer neuen Logdatei Rechnerstart Benutzung des I&A-Mechanismus, insbesondere - Login/Logout der Benutzer - Fehlversuche beim Login - Doppelanmeldungen - Paßwortänderungen jeder Programmaufruf C-9

20 Zertifizierungsreport BSI-ITSEC Öffnen, Erzeugen, Löschen von Dateien, insbesondere abgewiesene Zugriffe der Benutzer alle Systemverwalteraktivitäten, insbesondere Installationsvorgang und Verriegelung Protokollauswertung Jeder Benutzer kann sich seine Protokollsätze am Bildschirm anzeigen lassen. Auf die vollständige Protokolldatei hat nur der Systemverwalter Zugriff, ggf. nach dem 4-Augen-Prinzip gemeinsam mit dem Erfüllungsgehilfen LOG. Zugriff bedeutet Ausdrucken oder Konvertieren in eine Datei, wobei verschiedene Formate möglich sind Wiederaufbereitung SGP4 kann die Ressourcen Hauptspeicher und Festplatte/Diskette wiederaufbereiten. Zur Wiederaufbereitung des Hauptspeichers wird dieser bei der Abmeldung jedes Benutzers mit konstanten Werten überschrieben. Wird eine Datei gelöscht, so wird ebenfalls der Dateibereich zur Wiederaufbereitung mit konstanten Werten überschrieben Chiffriermöglichkeiten Durch die Zusatzoptionen können Festplatte und/oder Disketten online verschlüsselt werden. Hierdurch werden die Objekte vor unerlaubten Zugriffen unter Umgehung von SGP4 geschützt (z. B. bei Plattenausbau, Diebstahl). Offline-Chiffrierung ermöglicht darüber hinaus einen zusätzlichen Schutz einzelner Dateien auf Festplatten oder Disketten. 2.3 Einsatzumgebung Der EVG ist für den Einsatz auf Rechner des Typs "PC des Industriestandards" mit den Betriebssystemen MS-DOS/PC-DOS ab Version 3.3 vorgesehen. Erforderliche organisatorische Maßnahmen sind in diesem Bericht unter Abschnitt 4 wiedergegeben. 3 Ergebnisse der Evaluierung 3.1 Bewertung der Wirksamkeit - Konstruktion Eignung der Funktionalität Die sicherheitsspezifischen Funktionen und Mechanismen des EVG wirken den in den Sicherheitsvorgaben identifizierten Bedrohungen der Sicherheit des EVG auch tatsächlich entgegen. Die Analyse der Eignung ordnet die sicherheitsspezifi- C-10

21 BSI-ITSEC Zertifizierungsreport schen Funktionen und Mechanismen den in den Sicherheitsvorgaben identifizierten Bedrohungen zu, denen sie entgegenwirken. Die Analyse der Eignung zeigt, wie die sicherheitsspezifischen Funktionen und Mechanismen den identifizierten Bedrohungen entgegenwirken. Sie zeigt, daß es keine identifizierten Bedrohungen gibt, denen nicht eine oder mehrere der aufgeführten sicherheitsspezifischen Funktionen angemessen entgegenwirken. Die ITSEF hat überprüft, ob die Analyse der Eignung alle Anforderungen hinsichtlich Inhalt, Form und Nachweis erfüllt. Sie hat überprüft, ob die Analyse alle relevanten Informationen verwendet hat Zusammenwirken der Funktionalität Die sicherheitsspezifischen Funktionen und Mechanismen des EVG besitzen die Fähigkeit so zusammenzuwirken, daß sie sich gegenseitig unterstützen und ein integriertes, wirksames Ganzes bilden. Die Analyse des Zusammenwirkens stellt eine Analyse aller möglichen Beziehungen zwischen den sicherheitsspezifischen Funktionen und Mechanismen zur Verfügung. Die Analyse des Zusammenwirkens zeigt, daß es nicht möglich ist, eine sicherheitsspezifische Funktion oder einen Mechanismus dazu zu veranlassen, mit den Aufgaben anderer sicherheitsspezifischer Funktionen oder Mechanismen in Konflikt zu geraten oder ihnen entgegenzuwirken. Die ITSEF hat überprüft, ob die Analyse des Zusammenwirkens alle Anforderungen hinsichtlich Inhalt, Form und Nachweis erfüllt. Sie hat überprüft, ob die Analyse alle relevanten Informationen verwendet hat Mechanismenstärke Soweit direkt oder indirekt Mechanismen, die symmetrische Verschlüsselungsverfahren darstellen, im Produkt enthalten sind, gilt hinsichtlich der Bewertung der unter 1.2 aufgeführte Ausschluß. Bewertet wurde ansonsten die Stärke der Mechanismen aller Sicherheitsfunktionen der Klasse F-C2. Es ist die Fähigkeit der Mechanismen bewertet worden, direkten Angriffen zu widerstehen. Die Analyse der Stärke der Mechanismen listet alle sicherheitsspezifischen Mechanismen auf, die innerhalb des EVG als kritisch festgestellt wurden. Sie enthält Analysen über die Algorithmen, Prinzipien und Eigenschaften, die diesen Mechanismen zugrundeliegen oder sie verweist auf solche Analysen. Die Analyse der Stärke der Mechanismen zeigt auf, daß alle kritischen Mechanismen die Definition der beanspruchten Einstufung der Mindeststärke erfüllen. Die ITSEF hat überprüft, ob alle Mechanismen, die kritisch sind, als solche identifiziert wurden. Sie hat überprüft, ob die vorgelegte Analyse der Stärke der Mechanismen alle Anforderungen bezüglich Inhalt, Form und Nachweis erfüllt. Sie hat überprüft, ob die Analyse alle relevanten Informationen verwendet hat. Sie C-11

22 Zertifizierungsreport BSI-ITSEC hat überprüft, ob die Spezifikationen/Definitionen aller kritischen Mechanismen die beanspruchte Mindeststärke gewährleisten. Wo erforderlich, sind Penetrationstests durchgeführt worden, um die Mindeststärke der Mechanismen zu bestätigen oder zu verwerfen Schwachstellen in der Konstruktion Vor und während der Betrachtung der anderen Aspekte bei der Evaluation eines EVG sind verschiedene Schwachstellen in der Konstruktion des EVG festgestellt worden. Für diesen Aspekt der Wirksamkeit sind die so erkannten Schwachstellen bewertet, um herauszufinden, ob durch sie in der Praxis die Sicherheit des EVG, wie sie in den Sicherheitsvorgaben spezifiziert ist, kompromittiert werden kann. Die Liste der Schwachstellen, die durch den Antragsteller vorgelegt wurde, führt alle ihm bekannten Schwachstellen in der Konstruktion des EVG auf. Sie spricht jede Schwachstelle an, beinhaltet eine Analyse ihrer möglichen Auswirkungen und zeigt die Maßnahmen auf, die zur Abhilfe vorgeschlagen oder zur Verfügung gestellt werden. Die Analyse der möglichen Auswirkungen jeder bekannten Schwachstelle zeigt auf, daß die betreffende Schwachstelle in der beabsichtigten Einsatzumgebung des EVG nicht ausgenutzt werden kann, weil entweder die Schwachstelle angemessen durch andere, nicht beeinträchtigte Sicherheitsmechanismen geschützt ist oder gezeigt werden konnte, daß die Schwachstelle in Bezug zu den Sicherheitsvorgaben ohne Bedeutung ist, in der Praxis nicht existieren wird oder daß ihr angemessen durch dokumentierte technische, personelle, organisatorische oder materielle Sicherheitsmaßnahmen außerhalb des EVG entgegengewirkt werden kann. Diese Sicherheitsmaßnahmen sind in der entsprechenden Dokumentation beschrieben. Die ITSEF hat überprüft, ob die Liste der bekannten Schwachstellen in der Konstruktion alle Forderungen bezüglich Inhalt, Form und Nachweis, so wie oben beschrieben, erfüllt. Sie hat überprüft, ob die Analyse alle relevanten Informationen verwendet hat. Sie hat eine eigene Schwachstellenanalyse unter Berücksichtigung der aufgelisteten und der während der Evaluation gefundenen Schwachstellen durchgeführt. Sie hat überprüft, ob alle Kombinationen von bekannten Schwachstellen untersucht wurden. Sie hat überprüft, ob die Analysen der möglichen Auswirkungen der Schwachstellen keine undokumentierten oder unvernünftigen Annahmen über die vorgesehene Einsatzumgebung enthalten. Sie hat überprüft, ob alle Annahmen und Anforderungen bezüglich externer Sicherheitsmaßnahmen ausreichend dokumentiert wurden. Sie hat Penetrationstests durchgeführt, um zu bestätigen oder zu widerlegen, ob die bekannten Schwachstellen in der Praxis wirklich ausgenutzt werden können. C-12

23 BSI-ITSEC Zertifizierungsreport 3.2 Bewertung der Wirksamkeit - Betrieb Benutzerfreundlichkeit Der EVG kann nicht in einer Weise konfiguriert oder benutzt werden, die unsicher ist, aber bei der ein Administrator oder ein Endnutzer des EVG vernünftigerweise davon ausgeht, daß er sicher ist. Die Analyse der Benutzerfreundlichkeit beschreibt mögliche Betriebsarten des EVG - auch hinsichtlich Bedien- oder Betriebsfehler-, und ihre Konsequenzen und Folgerungen für die Aufrechterhaltung eines sicheren Betriebes. Die Analyse der Benutzerfreundlichkeit zeigt auf, daß jeder menschliche oder andere Fehler, der sicherheitsspezifische Funktionen oder Mechanismen ausschaltet oder unbrauchbar macht, leicht festzustellen ist. Sie zeigt, daß es erkennbar ist, wenn ein EVG in einer Weise konfiguriert oder benutzt werden kann, die unsicher ist (d.h. die sicherheitsspezifischen Funktionen und Mechanismen des EVG erfüllen die Sicherheitsvorgaben nicht), obwohl ein Endnutzer oder Administrator vernünftigerweise von einem sicheren Zustand ausgehen kann. Die ITSEF hat überprüft, ob die vorgelegte Analyse der Benutzerfreundlichkeit alle Anforderungen hinsichtlich Inhalt, Form und Nachweis erfüllt. Sie hat überprüft, ob die Analyse alle relevanten Informationen verwendet hat. Die Analyse ist nach undokumentierten oder unvernünftigen Annahmen über die vorgesehene Betriebsumgebung überprüft worden. Die ITSEF hat überprüft, ob alle Annahmen und Forderungen zu externen Sicherheitsmaßnahmen ordnungsgemäß dokumentiert wurden. Jede Konfigurations- und Installationsprozedur ist nachvollzogen worden, um zu überprüfen, ob der EVG sicher konfiguriert und benutzt werden kann. Wo erforderlich, sind zusätzliche Tests durchgeführt worden, um die Analyse der Benutzerfreundlichkeit zu bestätigen oder zu widerlegen Schwachstellen im Betrieb Vor und während der Betrachtung der anderen Aspekte bei der Evaluation des EVG sind verschiedene operationelle Schwachstellen festgestellt worden. Für diesen Aspekt der Wirksamkeit wurden die so erkannten Schwachstellen bewertet, um herauszufinden, ob durch sie in der Praxis die Sicherheit des EVG, wie sie in den Sicherheitsvorgaben spezifiziert ist, kompromittiert werden kann. Die Liste der Schwachstellen, die durch den Auftraggeber vorgelegt wurde, führt alle ihm bekannten operationellen Schwachstellen des EVG auf. Sie spricht jede Schwachstelle an, beinhaltet eine Analyse ihrer möglichen Auswirkungen und zeigt die Maßnahmen auf, die zur Abhilfe vorgeschlagen oder zur Verfügung gestellt werden. Die Analyse der möglichen Auswirkungen jeder bekannten Schwachstelle zeigt auf, daß die betreffende Schwachstelle in der beabsichtigten Einsatzumgebung des EVG nicht ausgenutzt werden kann, weil entweder C-13

24 Zertifizierungsreport BSI-ITSEC die Schwachstelle angemessen durch andere, nicht beeinträchtigte externe Sicherheitsmaßnahmen geschützt ist oder gezeigt werden konnte, daß die Schwachstelle bezüglich der Sicherheitsvorgaben ohne Bedeutung ist oder in der Praxis nicht ausgenützt werden kann. Die ITSEF hat überprüft, ob die Liste der bekannten operationellen Schwachstellen alle Anforderungen bezüglich Inhalt, Form und Nachweis erfüllt. Es ist überprüft worden, ob die Analyse alle relevanten Informationen verwendet hat. Die ITSEF hat eine eigene Schwachstellenanalyse unter Berücksichtigung der aufgelisteten und der während der Evaluation gefundenen Schwachstellen durchgeführt. Sie hat überprüft, ob alle Kombinationen von bekannten Schwachstellen untersucht wurden. Sie hat überprüft, ob die Analysen der möglichen Auswirkungen keine undokumentierten oder unvernünftigen Annahmen über die vorgesehene Einsatzumgebung enthalten. Sie hat überprüft, ob alle Annahmen und Forderungen zu externen Sicherheitsmaßnahmen ausreichend dokumentiert wurden. Sie hat Penetrationstests durchgeführt, um zu bestätigen oder zu widerlegen, ob die bekannten Schwachstellen in der Praxis wirklich ausgenutzt werden können. 3.3 Bewertung der Korrektheit - Konstruktion - Entwicklungsprozeß Anforderungen Die Sicherheitsvorgaben legen die sicherheitsspezifischen Funktionen dar, die vom EVG zur Verfügung gestellt werden. Sie enthalten Aussagen, die die Art des Produkteinsatzes, die vorgesehene Einsatzumgebung und die für diese Einsatzumgebung angenommenen Bedrohungen identifizieren. Die in den Sicherheitsvorgaben aufgeführten sicherheitsspezifischen Funktionen sind in informeller Notation spezifiziert. Die Sicherheitsvorgaben legen dar, warum die Funktionalität für diese Art des Einsatzes zweckmäßig ist und wie sie den angenommenen Bedrohungen entgegenwirkt. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Sie hat überprüft, ob es Inkonsistenzen innerhalb der Sicherheitsvorgaben gibt Architekturentwurf Diese Beschreibung legt die grundsätzliche Struktur sowie alle externen Schnittstellen des EVG dar. Sie legt die Hard- und Firmware dar, die der EVG benötigt, und gibt die Funktionalität der unterstützenden Schutzmechanismen an, die in dieser Hard- oder Firmware implementiert sind. Sie legt die Aufteilung des EVG in sicherheitsspezifische und andere Komponenten dar. Die Beschreibung der Architektur legt dar, wie die sicherheitsspezifischen Funktionen der Sicherheits- C-14

25 BSI-ITSEC Zertifizierungsreport vorgaben zur Verfügung gestellt werden. Sie legt dar, wie die Trennung in sicherheitsspezifische und andere Komponenten erreicht wird. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Sie hat überprüft, ob die Trennung von sicherheitsspezifischen und anderen Komponenten wirksam ist Feinentwurf Der Feinentwurf legt die Realisierung aller sicherheitsspezifischen und sicherheitsrelevanten Funktionen dar. Er identifiziert alle Sicherheitsmechanismen. Er bildet die sicherheitsspezifischen Funktionen auf Mechanismen und Komponenten ab. Alle Schnittstellen der sicherheitsspezifischen und der sicherheitsrelevanten Komponenten sind mit ihrem Zweck und ihren Parametern dokumentiert. Spezifikationen / Definitionen für die Mechanismen sind zur Verfügung gestellt worden. Diese Spezifikationen sind für die Analyse der Beziehungen zwischen den verwendeten Mechanismen geeignet. Für Komponenten, die weder sicherheitsspezifisch noch sicherheitsrelevant sind, sind keine Spezifikationen zur Verfügung gestellt worden. Wo mehr als eine Spezifikationsebene vorliegt, besteht eine klare und hierarchische Beziehung zwischen den Ebenen. Der Feinentwurf legt dar, auf welche Weise die Sicherheitsmechanismen die sicherheitsspezifischen Funktionen, die in den Sicherheitsvorgaben spezifiziert sind, realisieren. Er legt dar, warum Komponenten, für die keine Entwurfsunterlagen zur Verfügung gestellt werden, weder sicherheitsspezifisch noch sicherheitsrelevant sein können. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen Implementierung Die Testdokumentation enthält Testpläne, Testziele, Testverfahren und Testergebnisse. Die Bibliothek von Testprogrammen enthält Testprogramme und Testwerkzeuge, mit denen alle Tests, die in der Testdokumentation beschrieben sind, wiederholt werden können. Die Testdokumentation legt die Übereinstimmung zwischen den Tests und den in den Sicherheitsvorgaben definierten sicherheitsspezifischen Funktionen dar. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Die Bibliothek der Testprogramme ist für eine stichprobenweise Überprüfung der Testergebnisse herangezogen worden. Die ITSEF hat überprüft, ob die Tests alle sicherheitsspezifischen Funktionen, die in den Sicherheitsvorgaben angegeben sind, umfassen. Zusätzlich sind Tests zur Fehlersuche durchgeführt worden. C-15

26 Zertifizierungsreport BSI-ITSEC Bewertung der Korrektheit - Entwicklungsumgebung Konfigurationskontrolle Der Entwicklungsvorgang wird durch ein Konfigurationskontrollsystem unterstützt. Die vorgelegte Konfigurationsliste listet alle Basiskomponenten auf, aus denen der EVG besteht. Der EVG, seine Basiskomponenten und alle zur Verfügung gestellten Dokumente, einschließlich der Handbücher, besitzen eine eindeutige Identifikation. Bei Verweisen wird diese Identifikation verwendet. Das Konfigurationskontrollsystem stellt sicher, daß EVG mit der zur Verfügung gestellten Dokumentation übereinstimmt und daß nur autorisierte Änderungen möglich sind. Die Informationen über das Konfigurationskontrollsystem legen dar, wie es in der Praxis benutzt wird und wie es im Entwicklungsprozeß zusammen mit den Qualitätsmanagementverfahren des Herstellers angewendet wird. Die ITSEF hat überprüft, ob die dokumentierten Verfahren angewendet werden. Sie hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen Sicherheit beim Entwickler Das Dokument über die Sicherheit der Entwicklungsumgebung legt die Schutzmaßnahmen bzgl. der Integrität des EVG und die Vertraulichkeit der zugehörigen Dokumente dar. Materielle, organisatorische, personelle und andere Sicherheitsmaßnahmen, die durch den Entwickler eingesetzt werden, sind dargelegt worden. Die Information über die Sicherheit der Entwicklungsumgebung legt dar, wie die Integrität des EVG und die Vertraulichkeit der zugehörigen Dokumentation gewährleistet werden. Die ITSEF hat überprüft, ob die dokumentierten Verfahren angewendet werden. Sie hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Sie hat nach Fehlern in den Verfahren gesucht. 3.5 Bewertung der Korrektheit - Betrieb - Betriebsdokumentation Benutzerdokumentation Der Endbenutzer des EVG wird menügesteuert durch das System geleitet, so daß sich für ihn eine spezielle Dokumentation erübrigt Systemverwalterdokumentation Die Systemverwalter-Dokumentation legt die sicherheitsspezifischen Funktionen dar, die für den Systemverwalter von Bedeutung sind. Sie unterscheidet zwei Funktionsarten: solche, mit denen der Systemverwalter die Sicherheitsparameter C-16

27 BSI-ITSEC Zertifizierungsreport kontrollieren kann, und solche, mit denen er lediglich Informationen abfragen kann. Da ein Systemverwalter notwendig ist, legt sie alle Sicherheitsparameter dar, die er kontrollieren kann. Sie legt jeden Typ eines sicherheitsrelevanten Ereignisses dar, der für die Systemverwaltungsfunktionen von Bedeutung ist. Sie legt Details zu den Verfahren, die für die Sicherheitsadministration relevant sind, in einer Form dar, die für die Handhabung ausreichend ist. Sie enthält Richtlinien zu der konsistenten und wirksamen Nutzung der Sicherheitseigenschaften des EVG und legt dar, wie solche Eigenschaften zusammenwirken. Sie legt die Anweisungen dar, wie das System/Produkt installiert wird und wie es, wenn erforderlich, konfiguriert wird. Die Systemverwalter-Dokumentation ist strukturiert aufgebaut, in sich konsistent und mit allen anderen für diese Stufe gelieferten Dokumenten ebenfalls konsistent. Die Systemverwalter-Dokumentation legt dar, wie der EVG sicher verwaltet wird. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. 3.6 Bewertung der Korrektheit - Betrieb - Betriebsumgebung Auslieferung und Konfiguration Da unterschiedliche Konfigurationen möglich sind, ist die Auswirkung der einzelnen Konfigurationen auf die Sicherheit dargelegt. Die Verfahren der Auslieferung und Systemgenerierung sind dargelegt. Ein von der nationalen Zertifizierungsbehörde für diese Stufe zugelassenes Verfahren wird angewendet, welches die Authentizität des ausgelieferten EVG garantiert. Bei der Generierung des EVG werden alle Generierungsoptionen und / oder Änderungen so protokolliert, daß es später möglich ist, exakt zu rekonstruieren wie und wann der EVG generiert wurde. Die vorgelegten Informationen legen dar, wie die genannten Verfahren die Sicherheit aufrechterhalten. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Die korrekte Anwendung der Auslieferungsverfahren ist überprüft worden. Es ist nach Fehlern in den Verfahren zur Systemgenerierung gesucht worden Anlauf und Betrieb Die Prozeduren für einen sicheren Anlauf und Betrieb sind dargelegt. Sofern sicherheitsspezifische Funktionen während des Anlaufs, des normalen Betriebes oder der Wartung ausgeschaltet oder modifiziert werden können, ist dies dargelegt. Für die sicherheitsspezifischen Hardware-Komponenten, die der EVG enthält, sind Diagnoseeinrichtungen vorhanden, die durch den Systemverwalter, den Benutzer oder selbsttätig in der Einsatzumgebung aktiviert werden können. Die vorgelegten Informationen legen dar, wie die Prozeduren die Sicherheit aufrechterhalten. Der Antragsteller stellte Beispiele von Ergebnissen aller Dia- C-17

28 Zertifizierungsreport BSI-ITSEC gnoseprozeduren der in Hardware implementierten sicherheitsspezifischen Komponenten zur Verfügung. Der Antragsteller legte Beispiele aller Protokollaufzeichnungen vor, die während des Anlaufs und des Betriebes erstellt werden. Die ITSEF hat überprüft, ob die zur Verfügung gestellten Informationen alle Anforderungen an Inhalt, Form und Nachweis erfüllen. Die beispielhaften Nachweise für den Anlauf und den Betrieb sind überprüft worden. Es ist nach Fehlern in den Prozeduren gesucht worden. 4 Auflagen und Hinweise für den Anwender 4.1 Auflagen Die Mindestlänge der Paßwörter ist auf 6 Zeichen einzustellen. Bei den Konfigurationen K1 und K4 (reine Software-Lösung) ist ein Systemstart über Diskettenlaufwerke zu verhindern (z.b. durch geschützte BIOS-Einstellungen oder Entfernen bzw. Sperren der Diskettenlaufwerke). Bei den Konfigurationen K2, K3 und K5, K6 ist durch administrative Maßnahmen sicherzustellen, daß ein Öffnen des PC verhindert wird bzw. entdeckbar ist. 4.2 Hinweise Die Beweissicherung protokolliert die Schlüssel der offline-chiffrierung; Ausdrucke dieser Aufzeichnungen der Beweissicherung sind deshalb durch administrative Maßnahmen adäquat zu schützen. C-18

29 BSI-ITSEC Zertifizierungsreport D. Auszüge aus den technischen Regelwerken Die nachstehenden Zitate aus den ITSEC beschreiben die Anforderungen an das zertifizierte Produkt und verdeutlichen die erreichten Bewertungsstufen. Zur Bewertung der Vertrauenswürdigkeit werden 6 Stufen für Korrektheit und Wirksamkeit definiert. Dabei bezeichnet E1 die niedrigste Stufe, E6 die höchste hier definierte Stufe. Im folgenden meint die Abkürzung EVG (Evaluationsgegenstand) das zertifizierte Produkt. Die Abschnittsnummern sind den ITSEC entnommen. 1 Wirksamkeit "Die Bewertung der Wirksamkeit erfordert die Betrachtung der folgenden Aspekte des EVG: a) die Eignung der sicherheitsspezifischen Funktionen des EVG, den in den Sicherheitsvorgaben aufgezählten Bedrohungen zu widerstehen; b) die Fähigkeit der sicherheitsspezifischen Funktionen und Mechanismen des EVG, in einer Weise zusammenzuwirken, daß sie sich gegenseitig unterstützen und ein integriertes, wirksames Ganzes bilden; c) die Fähigkeit der Sicherheitsmechanismen des EVG, einem direkten Angriff zu widerstehen; d) ob bekannte Sicherheitsschwachstellen in der Konstruktion des EVG in der Praxis die Sicherheit des EVG kompromittieren können; e) daß der EVG nicht in einer Weise konfiguriert werden kann, die unsicher ist, aber von der ein Systemverwalter oder ein Endnutzer vernünftigerweise glauben könnte, daß sie sicher ist; f) ob bekannte Sicherheitsschwachstellen beim Betrieb des EVG in der Praxis die Sicherheit des EVG kompromittieren können." D-1

30 Zertifizierungsreport BSI-ITSEC Korrektheit "Die sieben Evaluationsstufen können wie folgt charakterisiert werden: Stufe E0 4.4 Diese Stufe repräsentiert unzureichende Vertrauenswürdigkeit. Stufe E1 4.5 Auf dieser Stufe müssen für den EVG die Sicherheitsvorgaben und eine informelle Beschreibung des Architekturentwurfs vorliegen. Durch funktionale Tests muß nachgewiesen werden, daß der EVG die Anforderungen der Sicherheitsvorgaben erfüllt. Stufe E2 4.6 Zusätzlich zu den Anforderungen für die Stufe E1 muß hier eine informelle Beschreibung des Feinentwurfs vorliegen. Die Aussagekraft der funktionalen Tests muß bewertet werden. Ein Konfigurationskontrollsystem und ein genehmigtes Distributionsverfahren müssen vorhanden sein. Stufe E3 4.7 Zusätzlich zu den Anforderungen für die Stufe E2 müssen der Quellcode bzw. die Hardware-Konstruktionszeichnungen, die den Sicherheitsmechanismen entsprechen, bewertet werden. Die Aussagekraft der Tests dieser Mechanismen muß bewertet werden. Stufe E4 4.8 Zusätzlich zu den Anforderungen für die Stufe E3 muß ein formales Sicherheitsmodell Teil der Sicherheitsvorgaben sein. Die sicherheitsspezifischen Funktionen, der Architekturentwurf und der Feinentwurf müssen in semiformaler Notation vorliegen. Stufe E5 4.9 Zusätzlich zu den Anforderungen für die Stufe E4 muß ein enger Zusammenhang zwischen dem Feinentwurf und dem Quellcode bzw. den Hardware-Konstruktionszeichnungen bestehen. Stufe E Zusätzlich zu den Anforderungen für die Stufe E5 müssen die sicherheitsspezifischen Funktionen und der Architekturentwurf in einer formalen Notation vorliegen, die konsistent mit dem zugrundeliegenden formalen Sicherheitsmodell ist." D-2

31 BSI-ITSEC Zertifizierungsreport 3 Mindeststärke der Sicherheitsmechanismen "3.5 Alle kritischen Sicherheitsmechanismen (d.h. diejenigen, deren Versagen eine Sicherheitslücke hervorrufen würde), werden hinsichtlich ihrer Fähigkeit bewertet, einem direkten Angriff zu widerstehen. Die Mindeststärke jedes kritischen Mechanismus wird entweder als niedrig, mittel oder hoch bewertet. 3.6 Damit die Mindeststärke eines kritischen Mechanismus als niedrig eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen zufälliges unbeabsichtigtes Eindringen bietet, während er durch sachkundige Angreifer überwunden werden kann. 3.7 Damit die Mindeststärke eines kritischen Mechanismus als mittel eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bietet. 3.8 Damit die Mindeststärke eines kritischen Mechanismus als hoch eingestuft werden kann, muß erkennbar sein, daß er nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse, Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff als normalerweise nicht durchführbar beurteilt wird." D-3

Zertifizierungsreport

Zertifizierungsreport BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installation und Dokumentation juris Smarttags 1.0

Installation und Dokumentation juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014. Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr