Der Entwicklungsprozess sicherer Software. Neşe Yılmaz Institut für Informatik FU Berlin
|
|
- Ingrid Kristin Frank
- vor 8 Jahren
- Abrufe
Transkript
1 Der Entwicklungsprozess sicherer Software Neşe Yılmaz Institut für Informatik FU Berlin
2 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 2
3 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 3
4 Security Engineering - Einführung Sicherheit bezeichnet einen Zustand, der frei von Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird. Schutzziele definieren und Sicherheit darauf anwenden Sichere Software: Eine Software ist sicher, wenn folgende Ziele erfüllt sind Vertraulichkeit Integrität Verfügbarkeit yilmaz@inf.fu-berlin.de 4
5 Security Engineering - Einführung Vertraulichkeit Ein System gewährleistet die Informationsvertraulichkeit, wenn es keine unautorisierte Informationsgewinnung ermöglicht. Integrität Ein System gewährleistet die Datenintegrität, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren. Verfügbarkeit Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. yilmaz@inf.fu-berlin.de 5
6 Security Engineering - Einführung Ein bestehendes IT-System soll sicher gemacht werden! Was ist Security Engineering? Security Engineering gibt die Maßnahmen und Methoden an, die zur Konstruktion sicherer Software angewendet werden. yilmaz@inf.fu-berlin.de 6
7 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 7
8 Security Engineering Prinzipien Saltzer und Schroeder (1975) Erlaubnisprinzip (fail-safe defaults) Vollständigkeit (complete mediation) Minimale Rechte (need-to-know) Akzeptanz (economy of mechanism) Offener Entwurf (open design) Sicherheitskern (security kernel) und wie sollte man vorgehen? 8
9 Security Engineering Phasen Saltzer und Schroeder [Ecker C., IT-Sicherheit, S. 69] 9
10 Security Engineering Phasen Graphik Ergänzung zum Sicherheitsprozess, der im Grundschutzhandbuch des BSI vorgeschlagen ist. BSI Bundesamt für Sicherheit in der Informationstechnik Gibt Grundschutzhandbuch heraus, indem Empfehlungen für Standardschutzmaßnahmen für typische IT-Systeme enthalten sind nicht nur technische, sondern auch organisatorische, personelle und infrastrukturelle Maßnahmen Ziel bereits bestehende IT-Infrastrukturen sichern 10
11 Security Engineering - Sicherheitsprozess Erstellung des Sicherheitskonzepts gemäß BSI-Prozess: Feststellung der funktionalen Anforderungen und Systemgegebenheiten Bedrohungs- und Risikoanalyse falls hoher Schutzbedarf Modellierung Basis-Sicherheitscheck Soll-Ist-Abgleich yilmaz@inf.fu-berlin.de 11
12 Security Engineering - Sicherheitsprozess BSI-Sicheheitsprozess 1. Vorüberlegung (IT-Sicherheitspolitik) 2. Organisationsstruktur für IT-Sicherheitsmanagement 3. Konzept erstellen 4. Realisierung 5. Schulung und Sensibilisierung 6. Wartung der IT-Sicherheit yilmaz@inf.fu-berlin.de 12
13 Security Engineering Phasen [Ecker C., IT-Sicherheit, S. 70] 13
14 Security Engineering Phasen 14
15 Security Engineering - Strukturanalyse Die Strukturanalyse beschreibt die Vorerhebung von Informationen Netztopologien Client-Server-System Alle Netzkomponenten (Hubs, Switches, Router, Netzwerkdrucker) Netzwerkverbindung (lokale Netze, Funknetze) Vorhandene Verbindungen (ISDN, Modem) Gleichartige Komponenten gruppieren System (Betriebssystem) Art der Nutzung (Personalverwaltung, Dateiverwaltung) Art der Verbindung (TCP/IP) yilmaz@inf.fu-berlin.de 15
16 Security Engineering - Strukturanalyse Beispiel: Netztopologieplan für ein Unternehmensnetz yilmaz@inf.fu-berlin.de 16
17 Security Engineering - Schutzbedarf Das Ziel der Schutzbedarfsermittlung besteht darin, orientiert an möglichen Schäden und Beeinträchtigungen zu entscheiden, welchen Schutzbedarf eine Anwendung bzw. ein IT-System im Hinblick auf die Vertraulichkeit, Integrität und Verfügbarkeit besitzt. Claudia Eckert (IT-Sicherheit, 2004) yilmaz@inf.fu-berlin.de 17
18 Security Engineering - Schutzbedarf Schutzbedarfserstellung: Kategorie nach Grundschutzhandbuch des BSI Schutzbedarfserstellung nach Schadensszenarien Auf die Szenarien werden die Schutzkategorien angewendet yilmaz@inf.fu-berlin.de 18
19 Security Engineering - Schutzbedarf da ein Schutzbedarf meist nicht oder nur schwer quantifizierbar ist, beschränkt man sich auf [ ] auf qualitative Aussagen. Grundlage: Schutzbedarfskategorien Mögliche Schadensszenarien Gesetze Vorschriften Verträge Selbstbestimmungsrecht Unversehrtheit Aufgabenerfüllung Negative Auswirkungen Finanzielle Auswirkungen yilmaz@inf.fu-berlin.de 19
20 Security Engineering - Schutzbedarf Zusammenfassung zum Schutzbedarf: Szenarien erstellen mit Hilfe von Was wäre wenn - Fragen Ist-Zustand der Infrastruktur Defizite zwischen Ist- und Soll-Zustand Bedrohungs- und Risikoanalyse Ursachen und Randbedingungen für das Eintreten von Schadensfällen hinterfragen yilmaz@inf.fu-berlin.de 20
21 Security Engineering - Bedrohungsanalyse Man kann die Bedrohungsanalyse auf zwei Arten festhalten: Bedrohungsmatrix yilmaz@inf.fu-berlin.de 21
22 Security Engineering - Bedrohungsanalyse Bedrohungs- bzw. Angriffsbaum (attack-tree) yilmaz@inf.fu-berlin.de 22
23 Security Engineering - Risikoanalyse Risikoanalyse Bewertung der Bedrohungen Wahrscheinlichkeiten für das Eintreten ermitteln und potentiellen Schaden ermitteln, der dadurch entstehen kann. Angreifer-Modell (Angreifertyp, zur Verfügung stehendes Budget) yilmaz@inf.fu-berlin.de 23
24 Security Engineering - Risikoanalyse Attributierung Attributierungen der Kanten des Baumes Kosten und Aufwand zur Durchführung eines Angriffs die Notwendigkeit zum Einsatz spezieller Hardware Penetrationstests Testen des System mit realen Bedingungen 1. Man sagt an, dass ein Angriff stattfinden wird 2. Man sagt nicht an, dass ein Angriff stattfinden wird Absichern!!! yilmaz@inf.fu-berlin.de 24
25 Security Engineering Phasen 25
26 Security Engineering - und danach Modellierung, Entwurf und Betrieb Sicherheitsstrategie und- modell Ist-Zustand ermitteln Strategie wählen Modell erstellen Systemarchitektur und Validierung Architektur-Grobentwurf Validierung Testen Evaluieren Wartung Monitoring Tools yilmaz@inf.fu-berlin.de 26
27 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 27
28 Security Engineering in der Praxis Proceedings of the 20th Annual Computer Securtiy Applications Conference For the software industry, the key to meeting today s demand for improved security is to implement repeatable processes that reliably deliver measurably improved security. Steve Lipner (The Trustworthy Computing Security Development Lifecycle) Ziel: Solche Prozesse sollen die Anzahl der Schwachstellen (im Design, in der Kodierung und in der Dokumentation) auf Dauer zu minimieren. yilmaz@inf.fu-berlin.de 28
29 Security Engineering in der Praxis Es gibt drei Aspekte zur Gestaltung von sicherer Software: Wiederholbarer Prozess (repeatable process) Technische Weiterbildung (engineer education) Maße und Verantwortlichkeit (metrics and accountability) SDL (Security Development Lifecycle) Ein Verfahrensmodell, zur Gestaltung von Software, die bösartigen Attacken ausgesetzt sein könnte 29
30 Security Engineering in der Praxis Baseline development process (z.b. Wasserfallmodell) 30
31 Security Engineering in der Praxis Im Januar 2002 erklärte Microsoft-Chef Bill Gates das Trustworthy Computing zur obersten Maxime des Unternehmens. Microsoft Zwei Ziele, die sich Microsoft mit SDL gesetzt hat: Verkleinern der Anzahl von sicherheitsrelevanten Entwurfsund Codemängeln sowie Verringern des Schweregrads gegebenenfalls verbleibender Mängel. 31
32 Security Engineering in der Praxis Das SD 3 +C-Prinzip Secure by Design Die Architektur, das Design und die Implementierung von Software müssen so gestaltet sein, dass sie schon von ihrem Konzept her von Angriffen sicher ist. Secure by Default Nicht allgemein gebrauchte Funktionen von Softwareprodukten sind in den Standardeinstellungen deaktiviert und Benutzer somit nur die Rechte erhalten, die sie benötigen. Secure in Deployment Für alle Softwareprodukte werden entsprechende Hilfsmittel zur Verfügung gestellt, die Unternehmen ermöglichen, die SW sicher einzusetzen und Updates einfach bereitzustellen. Communications Sicherheitsrisiken bei Produkten werden den Kunden mitgeteilt. yilmaz@inf.fu-berlin.de 32
33 Security Engineering in der Praxis SDL Overview 33
34 Security Engineering in der Praxis Schulungsphase (requirements phase) Schulung des Produktteams Entwurfsphase (design phase) Bedrohungsmodellierung Entwicklungsphase (implementation phase) Tools, Checklisten, Best Practices Sicherheitstests (verification phase) z.b. Fuzzing Security-Push Versions-Phase (release phase) Erste Version Resonanz-Phase (response phase) Evaluation 34
35 Security Engineering in der Praxis Feedback zu SDL Effektivität Tools, Überprüfung, Code-Überblick Aufwand Schulung online und Workshops Ergebnisse Funktioniert SDL? Microsoft sagt Ja! Anzahl der Mängel konnten ca. um 50%-60% verringert werden. 35
36 Security Engineering in der Praxis SDL bei Microsoft Notwendige Anwendung von SDL Einsatzgebiete Notwendige Ausbildung Schulungen Vorgaben für das Produktions-Team Vorgaben für Bewertungen You can t manage what you can t measure. Das zentrale Sicherheits-Team yilmaz@inf.fu-berlin.de 36
37 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 37
38 Vergleich SLD BSI Schulungsphase Entwurfsphase Entwicklungsphase Sicherheitstests Versions-Phase Resonanz-Phase Vorüberlegung (IT-Sicherheitspolitik) Organisationsstruktur für IT-Sicherheitsmanagement Konzept erstellen Realisierung Schulung und Sensibilisierung Wartung der IT-Sicherheit 38
39 Vergleich Entwurfsphase Sicherheitstests Versions-Phase Resonanz-Phase Entwicklungsphase 39
40 Vergleich Diskussion: Kann man die Theorie in dem SDL wieder finden? Kann man beide vergleichen? Welche Unterschiede fallen auf? 40
41 Inhalt Einführung Security Engineering in der Theorie Security Engineering in der Praxis Vergleich Web Engineering Security 41
42 Web Engineering Security Sicherheit im Web Was wurde erfragt? Untersuchung über Sicherheit in der allgemeinen Anwendung und Sicherheit im Prozess selbst Wie ging man vor? Befragung von 16 Mitarbeitern mit versch. Vorkenntnissen 42
43 Web Engineering Security Rahmenbedingungen des Unternehmens Wasserfall-Herangehensweise Entspricht der jetzige Zustand der Designphase? Fraglich, ob der Entwicklungsprozess überwacht und aktualisiert wird Das Unternehmen hat zwei Entwicklungsmethoden: High level-methode: nach Plan Log level-methode: ad-hoc Entwicklung 43
44 Web Engineering Security Wo wird Sicherheit involviert? 44
45 Web Engineering Security Probleme (nach Aussagen der Mitarbeitern): Programmierer nicht einbezogen Auswertung fehlt Nach der Entwicklungsphase keine Sicherheitsbetrachtung Externe Sicherheitsbeauftragte Sicherheitsbeschluss Wie wird Sicherheit in Ihrem Betrieb behandelt? Während der Entwicklung, während der Modellierung, mit Hilfe von Standards und Prozessen, etc. Problem zwischen Externen und den Internen 45
46 Web Engineering Security Praxis Welche Rolle spielt die Sicherheit in Ihrem Betrieb? Spielt eine große Rolle Spielt eine geringe Rolle Falsche Herangehensweise Wartung manchmal, regelmäßig man geht davon aus, dass es regelmäßig gewartet wird, einige es aber nicht wahrnehmen alle Mitarbeiter involviert? Gefahr geht von Naivität, Ignoranz, Programmcode, Programmierer, etc. aus 46
47 Web Engineering Security Problem: Konflikt zwischen Entwicklern für Anwendungen und Sicherheitsbeauftragte Ergebnis: Bei Web Engineering Security ist die Betrachtung der Sicherheit während der Entwurfsphase 47
48 Vielen Dank! 48
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInstallation von SAS 9.1.3 unter Windows XP
Installation von SAS 9.1.3 unter Windows XP Als erstes werden Sie aufgefordert, die Setup-Sprache auszuwählen. In den meisten Fällen wird eine deutschsprachige Installation bevorzugt werden. Bestätigen
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrQualitätsmanagement-Handbuch. 1.7 Projektmanagement
Seite 1 von 5 Erstellt: Geprüft: Freigegeben: Dr. Christine Reimann Datum: Datum: Datum: Inhaltsverzeichnis Nr. Element-Abschnitt Seite 1 Ziel und Zweck 2 2 Geltungsbereich / Verantwortung 2 3 Vorgehen
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrInformationen zur CPRE-Prüfung zum Certified Professional for Requirements Engineering Foundation Level
Prüfungsordnung: Die Prüfung besteht aus 45 Multiple-Choice-Fragen. Zu deren Beantwortung stehen maximal 75 Minuten zur Verfügung (frühere Abgabe ist möglich). Je nach Schwierigkeit sind die Fragen 1 3
Mehrwir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.
wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr2.8 Grenzflächeneffekte
- 86-2.8 Grenzflächeneffekte 2.8.1 Oberflächenspannung An Grenzflächen treten besondere Effekte auf, welche im Volumen nicht beobachtbar sind. Die molekulare Grundlage dafür sind Kohäsionskräfte, d.h.
MehrStatistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrAnleitung Scharbefragung
Projekt Evaline Anleitung Scharbefragung v.1.2 Inhalt Anleitung Scharbefragung... 1 1 Einleitung... 2 1.1 Vorlagen... 2 1.2 Journal... 2 2 Befragung Veranstaltungen / Angebote... 3 2.1 Methode... 3 2.2
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrAnleitung Selbststudium
Grundlagenmodule Detailhandelsmanager/in HFP Anleitung Selbststudium Vorgehen im Überblick 6. Absolvieren Sie den Online-Test erneut um zu sehen, ob Sie sich verbessern konnten 7. Füllen Sie den Evaluationsbogen
MehrBuchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrSoftwareentwicklungsprozess im Praktikum. 23. April 2015
Softwareentwicklungsprozess im Praktikum 23. April 2015 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit
MehrBetriebs-Check Gesundheit
Betriebs-Check Gesundheit 1. Rahmenbedingungen für Betriebliche Gesundheitsförderung Um die Gesundheit der Mitarbeiter nachhaltig zu fördern, sind bestimmte Rahmenbedingungen erforderlich. Sind Wohlbefinden
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
Mehr1 Vorgeschichte der Erprobung der ICD-10
Diagnoseverschlüsselung in der Arztpraxis nach ICD-10 Joachim Klose - Erfahrungen der Krankenkassen in der Erprobungsphase - Die Verschlüsselung der Diagnosen in der Arztpraxis wird derzeit im Rahmen der
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBürger legen Wert auf selbstbestimmtes Leben
PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrKapitel 2: Die edle Hardware
Kapitel 2: Die edle Hardware Der itunes App Store stellt viele Tausend Programme (sogenannte Apps, sprich äpps, von englisch application, Anwendung ; eine App, zwei Apps) für die ios- Geräte bereit, die
Mehrdataport Generelle Leistungsbeschreibung Präambel
Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg
Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrCorporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS. 18. und 19. September DMEXCO 2013. Michael Steinfort, comspace. www.sitecore.
Corporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS Michael Steinfort, comspace 18. und 19. September DMEXCO 2013 Deutschland und die Sprachen Corporate Websites haben bei internationalen
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrAnmerkungen einer Haushaltspolitikerin
Anmerkungen einer Haushaltspolitikerin 1. Bisherige haushaltspolitische Probleme mit der DB AG 2. Risiken eines integrierten Börsengang für den Bundeshaushalt 3. Haushaltspolitische Argumente für das grüne
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrLIFO Kurzinformation zur Methode
LIFO Kurzinformation zur Methode Grundlagen LIFO steht für Life Orientations. Die von den Sozialpsychologen Dr. Allan Katcher und Dr. Stuart Atkins entwickelte Methode ist besonders hilfreich, um die Wahrnehmung
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrUmfrage zum Informationsbedarf im Requirements Engineering
Umfrage zum Informationsbedarf im Requirements Engineering Vielen Dank für Ihre Teilnahme an dieser Studie! Im Rahmen eines Forschungsprojektes an der Universität Hamburg und der TU Graz führen wir eine
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
Mehr