Matthias Meier, Bettina Wilhelm, René Fankhauser, Reto Allemann. In Bearbeitung / in Review / Freigegeben

Größe: px
Ab Seite anzeigen:

Download "Matthias Meier, Bettina Wilhelm, René Fankhauser, Reto Allemann. In Bearbeitung / in Review / Freigegeben"

Transkript

1

2 Dokumenten-Kontrollblatt Dokumenten-Kontrollblatt Inhalt Betriebskonzept KMC-CH Ersteller Matthias Meier, Bettina Wilhelm, René Fankhauser, Reto Allemann Wordprozessor Microsoft Word 2010 Filename 09_CKM_Betriebskonzept_KMC_CH_V13.doc Status des Dokuments In Bearbeitung / in Review / Freigegeben Verteiler KMC-CH, I-AT-ZBF, BAV Änderungsnachweise Version Datum Ersteller Änderungshinweise X M. Meier Erstellung des Dokuments Erklärungen zum Prozessdiagramm: Schlüsselinstallation für Neufahrzeug auf LBL X M. Meier Umbenennung des Dokumentes in Betriebskonzept KMC-CH. Wiederaufnahme der Arbeit am Dokument. X M. Meier Wiederaufnahme der Arbeit am Dokument; Komplette Überarbeitung des Dokuments. Freigabe für KMC-CH-internen Review. X M. Meier Einarbeitung der KMC-CH internen Reviewkommentare. Integration der SF-Vorgaben in das vorliegende Dokument. X B. Wilhelm Einarbeiten Reviewkommentare gemäss rv_09_ckm_betriebskonzept_kmc_ch_x0_4_ alle.doc V B. Wilhelm Freigabe X R. Fankhauser Einarbeitung Prozesse mit Prorität 1 gemäss Workshop-Protokoll P_100810_CKM_WS.pdf in Kapitel 3.7. V R. Fankhauser Freigabe V R. Allemann Einarbeitung Reviewkommentare von BAV Betriebskonzept KMC-CH bei SBB Seite 2 / 34

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Hintergrund des Managements Zweck dieses Dokuments Adressatenkreis dieses Dokuments Begriffe 7 2 Organisation Organisatorisches Umfeld Erklärung des Entity Relationship Modells Umfeld des KMC-CH Organisation des KMC-CH Organisatorische Einbettung des KMC-CH Stellen des KMC-CH und deren AVK Gremien EEIG ERTMS KMS Users Group Corridor A KMS Working Group Weitere Gremien 11 3 Prozesse Vorbemerkungen Übersicht: Prozessmatrix Schlüsselflüsse Erlaubter Schlüsselfluss für die Schweiz Erlaubte Schlüsselflüsse auf dem Korridor A Makroskopische Prozessebene Korridore Schlüsselneuinstallation - Korridor A Schlüsselwechsel - Korridor A Massnahmen bei Schlüsselkompromittierung Korridor A Schlüssellöschung Korridor A Vereinbarung von Transportschlüsseln mit Partner-KMC Mesoskopische Prozessebene Alle Strecken in der Schweiz Schlüsselneuinstallation ganze CH Schlüsselwechsel ganze CH Massnahmen bei Schlüsselkompromittierung ganze CH Schlüssellöschung ganze CH ETCS-ID- & Schlüssel-Verwaltung Vereinbarung von Transportschlüsseln mit KDC eines EVU 19 Betriebskonzept KMC-CH bei SBB Seite 3 / 34

4 Inhaltsverzeichnis 3.6 Mikroskopische Prozessebene Einzelne Strecke in der Schweiz Legende Schlüsselneuinstallation NBS Schlüsselneuinstallation - LBL Schlüsselwechsel NBS Schlüsselwechsel LBL Massnahmen bei Schlüsselkompromittierung NBS Massnahmen bei Schlüsselkompromittierung LBL Schlüsseldeinstallation NBS Schlüsseldeinstallation LBL Vereinbarung von Transportschlüsseln mit KDC eines IM Aktuelle Prozesse Vereinbarung von Transportschlüsseln Halterwechsel von Fahrzeugen Fahrzeug wechselt KMC Schlüssellieferung durch Home-KMC 27 4 Security Grund für eine Security Policy KMC-CH Security Policy Korridor A Security Policy 28 5 Vorgaben der Systemführerschaft ETCS 29 6 Prozesstooling Einleitung KM4E ITIL 30 7 Risk Management 31 8 Wissensmanagement 32 A Appendix A 33 A.1 Erklärung der zur Erstellung des Entity Relationship Modells verwendeten Modellierungsmethode 33 Betriebskonzept KMC-CH bei SBB Seite 4 / 34

5 Abkürzungen Abkürzungen AVK BAV CKM EEIG ERM ERTMS ETCS ETCS-ID EVC EVU Home-KMC IM ITIL KDC K-KMC KM KM4E KMAC KMC KMC-CH KMS KTRANS LBL NBS OBU RBC RFC Aufgaben / Verantwortung / Kompetenz Bundesamt für Verkehr Crypto Management European Economic Interest Group: Europäische Gruppe, welche die Interessen einer bestimmten europäischen Industrie im institutionellen Rahmen der Europäischen Union vertritt Entity Relationship Model European Rail Traffic Management System European Train Control System Eine Zahl, mit der eine ETCS-Entität eindeutig gekennzeichnet wird. European Vital Computer: ETCS-Fahrzeugcomputer Eisenbahnverkehrsunternehmen KMC, dem ein EVU oder IM aus Sicht Management zugeordnet ist. Infrastrukturmanager IT Infrastructure Library: Sammlung von Good Practices in einer Reihe von Publikationen für eine mögliche Umsetzung eines IT-Service-Managements Distribution Center: Stelle, welche für die Schlüsselinstallation auf den Fahrzeugen oder auf dem RBC verantwortlich ist Transportschlüssel zwischen 2 KMC Management Software-Tool zur Schlüsselverwaltung und übermittlung: Management for ETCS Schlüssel der von OBU und RBC zur gegenseitigen Authentifizierung verwendet wird Management Center Management Center Schweiz Management System Transportschlüssel zwischen KMC und KDC Lötschbergbasislinie Neubaustrecke Mattstetten-Rothrist inkl. Ausbaustrecke Wanzwil-Solothurn On Board Unit: fahrzeugseitige ETCS-Ausrüstung Radio Block Center: Streckenzentrale, übermittelt dem Fahrzeug die ETCS- Fahrerlaubnis sowie weitere Informationen Request for Change Betriebskonzept KMC-CH bei SBB Seite 5 / 34

6 Referenzen Referenzen [1] KMC-CH Security Policy V1.1 (öffentliches Dokument) [2] ETCS-Systemführerschaftsvertrag zwischen BAV und SBB [3] KMC-CH Risikomanagement EXCEL-Tabelle (KMC-CH-internes Dokument) [4] UNISIG, Subset-038, Off-line Management FIS, V [5] User s Guide for KM4E, Version 1.0 [6] SBB: KMC-CH Security Policy, KMC_CH_Sec_Pol_V1_1, Version 1.1, [7] SBB: Crypto Management (CKM) Vorgaben an Fahrzeuge und Stecken, 08_SF_CKM_Vorgaben_SF_V1.4, Version 1.4, Betriebskonzept KMC-CH bei SBB Seite 6 / 34

7 Einleitung 1 Einleitung 1.1 Hintergrund des Managements Aus Sicherheitsgründen wurde bei der Spezifikation von ETCS Level 2 entschieden, dass beim Verbindungsaufbau für die Fahrt auf Level 2-Strecken sich die Fahrzeuge und Strecken gegenseitig als zur Kommunikation berechtigte Instanzen authentifizieren müssen Als Konsequenz aus dieser Anforderung müssen nun vorgängig zur Fahrt auf Level 2- Strecken sogenannte Crypto s auf den Level 2-Fahrzeugen und den Streckenzentralen (RBC) installiert werden Der Netzzugang wird in der Schweiz nicht über die Crypto s geregelt, da die Schlüsselinstallation auf den RBCs aufwendig und teuer ist. Muss sichergestellt werden, dass keine Fahrzeuge ohne Betriebsbewilligung auf einer Level 2-Strecke verkehren, so erfolgt dies über entsprechende Massnahmen in der Leittechnik (LBL) oder falls dies nicht möglich ist über einen Papierverschluss (NBS). 1.2 Zweck dieses Dokuments Für die Verwaltung dieser Crypto s und die Durchführung der für die Level 2- Anwendungen notwendigen Schlüsselmanagement-Betriebsprozesse wurde in der Schweiz durch SBB-Infrastruktur im Mandat für das BAV ein Management Center Schweiz (KMC-CH) gegründet Das vorliegende Dokument beschreibt die Organisation des KMC-CH, die KMC-CH- Betriebsprozesse sowie weitere für den Betrieb des KMC-CH bedeutsame Aspekte. 1.3 Adressatenkreis dieses Dokuments Adressaten dieses Dokuments sind das KMC-CH, das BAV und die Streckenbetreiber von ETCS-Level 2-Strecken in der Schweiz Nicht Adressaten dieses Dokuments sind die EVU. Den EVU können aber Auszüge des Dokuments zur Verfügung gestellt werden, wie zum Beispiel die Systemführer-Vorgaben für die EVU. 1.4 Begriffe Mit dem Begriff EVU kann immer auch ein Fahrzeughalter oder Antragssteller gemeint sein. Zur Einfachheit wird jedoch nur EVU benutzt. Betriebskonzept KMC-CH bei SBB Seite 7 / 34

8 Organisation 2 Organisation 2.1 Organisatorisches Umfeld K-KMC ( ) = KMAC Abbildung 1 Entity Relationship Model zur Erklärung des Umfeldes des KMC-CH Erklärung des Entity Relationship Modells Umfeld des KMC-CH Aus dem Modell ist zu erkennen, dass das KMC-CH mit EVU, IM, KDC und Partner- KMC interagiert. Die Art der Beziehung zwischen KMC-CH und EVU, IM und KDC ist eine reine Zuordnung aus Sicht CKM. Das KMC-CH unterhält keinerlei direkte Geschäftsbeziehungen mit EVU, IM und KDC. Das KMC-CH liefert Schlüssel-Sets an die IM und EVU, welche diese dann an ihre KDC weiterleiten. Die KDC (Lieferanten oder spezialisierte Geschäftseinheiten von EVU und IM) installieren schliesslich die gelieferten Schlüsselsets auf den jeweiligen RBCs oder OBUs. Die Beziehung zwischen dem KMC- CH und den EVUs sowie zwischen dem KMC-CH und den IMs ist über die Netzzugangsbestimmungen geregelt. In den Netzzugangsbestimmungen muss die Verpflichtung zur Einhaltung und Durchsetzung der KMC-CH-Security Policy [1] enthalten sein Zwischen EVU und ihren KDC sowie zwischen IM und ihren KDC bestehen Geschäftsbeziehungen. In den jeweiligen Geschäftsverträgen muss die Verpflichtung zur Einhaltung der KMC-CH-Security Policy durch die jeweiligen KDC als Konsequenz aus den Netzzugangsbestimmungen enthalten sein Zwischen EVU und IM besteht ein Netzzugangsvertrag, welcher wiederum die Einhaltung der Netzzugangsbestimmungen voraussetzt Die Zusammenarbeit zwischen dem KMC-CH und seinen Partner-KMCs soll über bilaterale Vereinbarungen geregelt werden. Integraler Bestandteil solcher Vereinbarungen Betriebskonzept KMC-CH bei SBB Seite 8 / 34

9 Organisation wird die Verpflichtung zur Einhaltung und Durchsetzung einer internationalen Security Policy sein. Diese internationale Security Policy sollte der KMC-CH-Security Policy entsprechen Im Modell ist auch zu erkennen, dass der Schlüsselfluss, wenn dem KMC-CH aus Sicht CKM zugeordnete Entitätstypen betroffen sind, immer über das KMC-CH und EVU, respektive IM erfolgen soll. Hierfür müssen Transportschlüssel vereinbart werden, welche den KMAC während des Transports verschlüsseln. Der Schlüssel, welcher zwischen dem KMC-CH und einem Partner-KMC vereinbart wird, heisst K-KMC. Der Schlüssel, welcher zwischen dem KMC-CH und einem KDC vereinbart wird, heisst KTRANS. Die an die EVU und IM gelieferten Schlüsselsets sind mit dem KTRANS verschlüsselt. Dies bedeutet, dass bei den EVU und IM keine Gefahr der Kompromittierung des s besteht. Diese Gefahr besteht nur bei den KMC und den KDC, welche über die entsprechenden Transportschlüssel verfügen. Aus diesem Grunde müssen die KDC, welche aus Sicht CKM dem KMC-CH zugeordnet sind, der KMC-CH-Security Policy unterstellt werden Das KMC-CH bildet einen Bestandteil der ETCS-Systemführerschaft, welche wiederum einen Bestandteil der hoheitlichen Aufgaben des BAV darstellt. 2.2 Organisation des KMC-CH Organisatorische Einbettung des KMC-CH Das KMC-CH bildet einen Bestandteil der ETCS-Systemführerschaft, welche durch SBB-Infrastruktur im Mandat für das BAV wahrgenommen wird. Die Modalitäten der ETCS-Systemführerschaft sind im ETCS-Systemführerschaftsvertrag [2] zwischen BAV und SBB geregelt Personell und von der Arbeitsplatzinfrastruktur her gesehen (Büros, IT-Hilfsmittel, ) ist das KMC-CH damit innerhalb von SBB-Infrastruktur angesiedelt, konkret per innerhalb der Geschäftseinheit Zugbeeinflussung Die durch das KMC-CH wahrgenommenen Aufgaben haben jedoch hoheitlichen Charakter. Aus Sicht AVK ist das KMC deshalb direkt der Systemführerschaft ETCS und indirekt dem BAV hierarchisch unterstellt. BAV Systemführerschaft ETCS-CH (Repräsentant: Systemführer) KMC-CH Leiter des KMC-CH Manager des KMC- CH Vertreter des KMC-CH in KM-Gremien Abbildung 2 Organisationsschema des KMC-CH. Betriebskonzept KMC-CH bei SBB Seite 9 / 34

10 Organisation Anmerkung: Es ist wichtig, zu erkennen, dass der Leiter des KMC-CH in seiner KMC- CH-spezifischen Funktion nicht seinem Linienvorgesetzten innerhalb von SBB- Infrastruktur unterstellt ist Ausnahme: Der Linienvorgesetzte nimmt gleichzeitig auch die Rolle des Repräsentanten der ETCS-CH-Systemführerschaft wahr Stellen des KMC-CH und deren AVK Das KMC-CH verfügt über 3 Stellen mit spezifischen AVK, welche aus Sicht Wissensmanagement optimalerweise durch 3 unterschiedliche Personen wahrgenommen werden Stelle 1: Leiter des KMC-CH Der Leiter des KMC-CH ist verantwortlich für die folgenden Punkte: - Überwachung und Steuerung des KMC-CH-Betriebs - Finanzplanung des KMC-CH - Personalplanung des KMC-CH - Ausbildung von neuen KMC-CH Mitarbeitern - Planung und Führung des KMC-CH Risk Management Prozesses inklusive Information der potentiell von Risikokosten betroffenen Instanzen und Vorschlag von risikominimierenden Massnahmen, falls solche Massnahmen existieren - Sicherstellung der Dokumentation des jeweils aktuellen Standes der KMC-CH internen Betriebsprozesses - Entscheid über Engagement in europäischen KM-Gremien Stelle 2: Manager des KMC-CH Der Operateur des KMC-CH ist verantwortlich für die folgenden Punkte: - Schlüsselverwaltung (Generierung, Mutation und Löschung von Schlüsseln) - Austausch von Schlüsseln mit den Partner-KMCs des KMC-CH - Lieferung von Schlüsseln an die KDCs des KMC-CH - Operative Wahrnehmung von Schlüsselverwaltungsmandaten (proaktive Betreuung der Kunden des KMC-CH) Stelle 3: Vertreter des KMC-CH in KM-Gremien - Mitarbeit im Gremium Management for Corridor A gemäss Entscheid des Leiters des KMC-CH - Mitarbeit im Gremium EEIG ERTMS KMS Users Group gemäss Entscheid des Leiters des KMC-CH - Sicherstellung der Information der anderen Mitarbeiter des KMC-CH über neue Entwicklungen im europäischen Umfeld und neue Erkenntnisse aus der Gremienarbeit - Überwachung der Weiterentwicklung der KM-relevanten Normen Betriebskonzept KMC-CH bei SBB Seite 10 / 34

11 Organisation 2.3 Gremien EEIG ERTMS KMS Users Group Ziel der EEIG ERTMS KMS Users Group ist die Verbesserung des KMS in der Zukunft durch Weiterentwicklung der relevanten Normen. Verbesserungen können zum Beispiel durch eine Erhöhung der Crypto-Sicherheit oder durch eine Reduktion der Kosten für das KM erfolgen Corridor A KMS Working Group Ziel der Korridor A KMS Working Group ist die Optimierung der betrieblichen Aspekte des KM auf dem Korridor A für den jeweils gegebenen Normenstand des KMS [4]. In dieser Gruppe werden also die KM-Betriebsprozesse für den Korridor A unter den gegebenen technologischen Umständen optimiert. Verbesserungsvorschläge reicht diese Gruppe bei der EEIG ERTMS KMS Users Group ein Weitere Gremien Falls sich in Zukunft weitere nationale oder internationale Gremien mit dem Thema KMS beschäftigen, ist eine Mitarbeit des KMC-CH zu prüfen. Betriebskonzept KMC-CH bei SBB Seite 11 / 34

12 Prozesse 3 Prozesse 3.1 Vorbemerkungen Nicht alle der im Folgenden aufgelisteten Prozesse der verschiedenen Prozessebenen werden in der Version V1.3des vorliegenden Dokuments detailliert spezifiziert. Eine vollständige Spezifikation aller Prozesse hätte hohe Zusatzkosten für die Erstellung des Betriebskonzeptes zur Folge. Es ist die Absicht des Autors, dass zum Zwecke der Vollständigkeit alle bekannten CKM-Prozesse zumindest mit ihrem Titel hier aufgeführt werden. Eine Detailspezifikation der noch nicht spezifizierten Prozesse soll in Zukunft im Rahmen der Weiterentwicklung des vorliegenden Betriebskonzepts bedarfsorientiert durch den Leiter des KMC-CH beauftragt werden Im Folgenden wird auf der makroskopischen Ebene nur der Korridor A betrachtet, da der Korridor A auf absehbare Zeit den mit Abstand wichtigsten ETCS-Korridor für die Schweiz darstellt. Die Betrachtungen für den Korridor A sind aber generell für internationale ETCS-Korridore anwendbar. 3.2 Übersicht: Prozessmatrix Abbildung 3 KMC-CH Prozessmatrix Die obige Prozessmatrix stellt eine Übersicht über die KMC-CH Betriebsprozesse dar. Es handelt sich um die Betriebsprozesse: - Schlüssel-Neuinstallation - Schlüssel-Wechsel - Massnahmen bei Schlüsselkompromittierung - Schlüssel-Deinstallation - ETCS-ID- & Schlüssel-Verwaltung - Vereinbarung von Transportschlüsseln Betriebskonzept KMC-CH bei SBB Seite 12 / 34

13 Prozesse Die KMC-CH-Betriebsprozesse können sich auf: - nur eine einzige Strecke in der Schweiz beziehen mikroskopische Prozessebene - auf alle Strecken in der Schweiz beziehen mesoskopische Prozessebene - auf den gesamten Korridor A oder einen Teil des Korridors A beziehen makroskopische Prozessebene In der Folge werden einzelne dieser Betriebsprozesse auf ausgewählten Prozessebenen detaillierter dargestellt. Die Prozessmodellierung im Detail ist aufwendig und wird deshalb aus Kosten- und Ressourcengründen jeweils für diejenigen Betriebsprozesse durchgeführt, bei welchen ein grosser Klärungsbedarf besteht Prozesse, welche aus Sicherheitsgründen als vertraulich zu behandeln sind, werden hier nicht beschrieben. Stattdessen wird auf das jeweilige Dokument verwiesen. 3.3 Schlüsselflüsse K-KMAC ( ) 1 2a 2b Abbildung 4 Management Schlüsselflüsse dargestellt anhand des Entity Relationship Models Erlaubter Schlüsselfluss für die Schweiz Das KMC-CH arbeitet gemäss oben dargestelltem Schlüsselfluss Nummer Das KMC-CH verbietet die Schlüsselflüsse 2a und 2b für jene EVU und IM, welche aus Sicht CKM dem KMC-CH zugeordnet sind. Dies deshalb, weil mit den aktuellen Schlüsselmanagement-Prozessen und Tools sonst das Risiko besteht, dass bestehende Schlüssel auf Fahrzeugen und RBC überschrieben werden. Betriebskonzept KMC-CH bei SBB Seite 13 / 34

14 Prozesse Erlaubte Schlüsselflüsse auf dem Korridor A Die Korridor A CKM-Expertengruppe hat sich darauf geeinigt, den Schlüsselfluss 2a auf dem Korridor A zu verbieten. Das heisst, es ist verboten, dass ein KMC des Korridors A einen Schlüssel an einen IM liefert, der aus Sicht CKM nicht auch diesem bestimmten KMC zugeordnet ist Hingegen bleibt auf Korridorebene per Januar 09 der Schlüsselfluss 2b erlaubt, abgesehen von EVU, welche aus Sicht CKM dem KMC-CH zugeordnet sind. Es ist aber im Moment erlaubt, dass zum Beispiel das KMC der Niederlande einen Schlüssel direkt an ein dem KMC-Deutschland zugeordnetes EVU liefert, falls dieses EVU auf einer Strecke in den Niederlanden fahren möchte. Betriebskonzept KMC-CH bei SBB Seite 14 / 34

15 Prozesse 3.4 Makroskopische Prozessebene Korridore Schlüsselneuinstallation - Korridor A Betriebsprozess Schlüssel-Neuinstallation makroskopische Sicht AVK KMC-CH Korridorpartner-KMC Option 1 Option 2 SCHLÜSSEL-NEUINSTALLATION CH Option 1 Option 2 Option 2 Option 1 SCHLÜSSEL-NEUINSTALLATION KORRIDOR Option 2 Option 1 SCHLÜSSEL-NEUINSTALLATION CH SCHLÜSSEL-NEUINSTALLATION KORRIDOR Abbildung 5 Schlüsselneuinstallation Korridor A Betriebskonzept KMC-CH bei SBB Seite 15 / 34

16 Prozesse Schlüsselwechsel - Korridor A Betriebsprozess: Schlüsselwechsel makroskopische Sicht AVK KMC-CH Korridorpartner-KMC SCHLÜSSEL-WECHSEL CH SCHLÜSSEL-WECHSEL Korridor Option 1 - Fahrzeuge Option 1, für KMC-CH Option 1 Korridorfahrzeuge Option 1 Fahrzeuge SCHLÜSSEL-WECHSEL CH SCHLÜSSEL-WECHSEL KORRIDOR Korridorfahrzeuge Option 2 Option 1 Option 1 Option 2 Korridorfahrzeuge 1) Bei Option 2 Fahrzeugen: Schlüsselwechsel nur für die ihm zugeordneten RBCs zulässig (Subset-038, Kapitel 8). Abbildung 6 Schlüsselwechsel Korridor A Betriebskonzept KMC-CH bei SBB Seite 16 / 34

17 Prozesse Massnahmen bei Schlüsselkompromittierung Korridor A Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Schlüssellöschung Korridor A Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Vereinbarung von Transportschlüsseln mit Partner-KMC Detailspezifikation des Prozesses erfolgt individuell zwischen den beiden Partnern. Sollte sich in Zukunft ein einheitlicher Standardprozess etablieren, so wird dieser in einer zukünftigen Version des Dokuments abgebildet. Betriebskonzept KMC-CH bei SBB Seite 17 / 34

18 Prozesse 3.5 Mesoskopische Prozessebene Alle Strecken in der Schweiz Schlüsselneuinstallation ganze CH Trassen-Verkaufsstelle SBB/BLS EVU KMC-CH Möchte das EVU mit dem Neu-Fz in der Schweiz auf ETCS L2- Strecken verkehren? EVU beantragt Netzzugang für Neu-Fz in CH Ja EVU auf die relevanten Dokumente bezüglich der technischen Netzzugangsbestimmungen für die beantragten ETCS-L2 Strecken aufmerksam machen. Inbesondere Hinweisen auf Technische Netzzugangsbestimmungen NBS/ABS/LBL/... Kapitel 2.1 Zugsicherung Abgabe des Dokuments Anforderungen an ERTMS-Fahrzeug-Ausrüstung für den Zugang auf NBS/ABS/LBL/... an EVU Hinweisen auf Kap. 2.4 Krypto / ETCS-Identifikationsnummer Home-KMC = KMC-CH? Ja nein Kontakt mit Home-KMC aufnehmen und dem Home- KMC folgendes mitteilen: - ETCS-L2-Strecken, auf welchen gefahren werden soll im In- und Ausland - Datum, ab wann das Fahrzeug auf den L2- Strecken verkehren soll - Fahrzeugoptionen (Option 1 oder 2) Kontakt mit KMC-CH aufnehmen und dem KMC-CH folgendes mitteilen: - ETCS-L2-Strecken, auf welchen gefahren werden soll im In- und Ausland - Datum, ab wann das Fahrzeug auf den L2-Strecken verkehren soll - Fahrzeugoptionen (Option 1 oder 2) Info Home-KMC nimmt mit KMC-CH Kontakt auf KMC-CH löst nach Abtimmung mit Partner-KMC streckenseitige Schlüsselinstallations-Mikroprozesse In der Schweiz aus Schlüsselinstallation NBS/ABS Schlüsselinstallation LBL Schlüsselinstallation GBT... - KMC-CH löst streckenseitige Schlüsselinstallations-Mikroprozesse In der Schweiz aus. - KMC-CH initiiert in Abstimmung mit den Partner-KMCs die streckenseitigen Schlüsselinstallationsprozesse im Ausland - KMC-CH generiert das fahrzeugseitige Schlüsselset Schlüsselinstallation NBS/ABS Schlüsselinstallation LBL Schlüsselinstallation GBT... Initiierung von Schlüsselinstallationen auf ausländischen ETCS-L2-Strecken Nein Übermittlung des fahrzeugseitigen Schlüsselset an das EVU Generierung des fahrzeugseitigen Schlüsselsets Installation des fahrzeugseitigen Schlüsselsets via KDC Fahrzeugseitiger Schlüsselinstallationsprozess abgeschlossen Info Streckenseitiger Schlüsselinstallationsprozess abgeschlossen xor xor Info CH-Streckenseitiger Schlüsselinstallationsprozess abgeschlossen CH-Schlüsselinstallationsprozess abgeschlossen Testing des Verbindungsaufbaus und Nachweisführung gegenüber den verschiedenen Aufsichtsbehörden Abbildung 7 Schlüsselneuinstallation ganze CH Betriebskonzept KMC-CH bei SBB Seite 18 / 34

19 Prozesse Schlüsselwechsel ganze CH Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Massnahmen bei Schlüsselkompromittierung ganze CH Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Schlüssellöschung ganze CH Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments ETCS-ID- & Schlüssel-Verwaltung Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Vereinbarung von Transportschlüsseln mit KDC eines EVU Detailspezifikation des Prozesses erfolgt individuell zwischen den beiden Partnern. Sollte sich in Zukunft ein einheitlicher Standardprozess etablieren, so wird dieser in einer zukünftigen Version des Dokuments abgebildet. 3.6 Mikroskopische Prozessebene Einzelne Strecke in der Schweiz Legende Ein entspricht einem logischen und Ein XOR entspricht einem logischen exclusive OR (ausschliessendes entwederoder). Betriebskonzept KMC-CH bei SBB Seite 19 / 34

20 Prozesse Schlüsselneuinstallation NBS Management Center Schweiz: IST-Prozess Schlüsselinstallation Neu-Fahrzeug auf NBS Version: V4 Datum: Ersteller: M. Meier, R. Allemann, N. Cedraschi Fremdes KMC EVU KMC-CH Alstom SBB-I EVU löst den Schlüsselinstallationsprozess aus technische Ebene ETCS_ID von Fz bekannt? Fremdes KMC KMC des Fz? KMC CH ETCS_ID von Fz bekannt? Nein Nein Ja ETCS_ID lösen ETCS_ID lösen Ja xor xor 1 Schlüssel auf Fz bereits vorhanden? Ja Anzahl Schlüssel auf Fz? Nein >1 Anfrage an KMC-CH (SS-038, 8.2) ETCS_ID ETCS_ID übernehmen Schlüssel generieren >1 Anzahl Schlüssel auf Fz? Nein 1 Schlüssel auf Fz bereits vorhanden? Ja Aus Datenbank Schlüssel kopieren Schlüssel generieren Schlüssel generieren Schlüssel generieren Aus Datenbank Schlüssel kopieren Schlüssel an fremdes KMC senden xor xor und ETCS_ID xor xor ETCS_ID und Schlüssel an KMC-CH senden xor Schlüssel- Installation auf Fz veranlassen (via KDC) Information Kenntnisnahme der fahrzeugseitigen Schlüsselinstallation Kenntnisnahme der streckenseitigen Schlüsselinstallation xor xor Schlüssel an EVU übermitteln xor Schlüssel und ETCS_IDs für RBC NBS zusammenstellen ETCS_IDs und Schlüssel an Alstom senden und Software Change Request beantragen informieren xor nok CRC ok/nok CRC ok? Schlüssel- Installation auf RBC Olten durch Software Upgrade informieren OK Information Schlüssel an EVU übermitteln Beauftragen Abnahme durchführen Schlüsselinstallation beendet technische Ebene Abbildung 8 Schlüsselneuinstallation - NBS Betriebskonzept KMC-CH bei SBB Seite 20 / 34

21 Prozesse Schlüsselneuinstallation - LBL Abbildung 9 Schlüsselneuinstallation LBL Betriebskonzept KMC-CH bei SBB Seite 21 / 34

22 Prozesse Schlüsselwechsel NBS Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Schlüsselwechsel LBL Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Massnahmen bei Schlüsselkompromittierung NBS Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Massnahmen bei Schlüsselkompromittierung LBL Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Schlüsseldeinstallation NBS Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Schlüsseldeinstallation LBL Detailspezifikation des Prozesses erfolgt bei Beauftragung durch den Leiter des KMC- CH in einer zukünftigen Version des Dokuments Vereinbarung von Transportschlüsseln mit KDC eines IM Detailspezifikation des Prozesses erfolgt individuell zwischen den beiden Partnern. Sollte sich in Zukunft ein einheitlicher Standardprozess etablieren, so wird dieser in einer zukünftigen Version des Dokuments abgebildet. Betriebskonzept KMC-CH bei SBB Seite 22 / 34

23 Prozesse 3.7 Aktuelle Prozesse Vereinbarung von Transportschlüsseln Im Moment gibt es zwei Möglichkeiten zwischen dem KMC-CH und einem anderen KMC den Transportschlüssel KRRANS zu vereinbaren: - 1a) Lieferung von Transportschlüssel von KMC-CH an anderes KMC-Y - 1b) Austausch Transportschlüssel zwischen KMC-CH und KMC-X Abbildung 10 Lieferung von Transportschlüssel von KMC-CH an anderes KMC Betriebskonzept KMC-CH bei SBB Seite 23 / 34

24 Prozesse Abbildung 11 Austausch Transportschlüssel zwischen KMC-CH und KMC-X Betriebskonzept KMC-CH bei SBB Seite 24 / 34

25 Prozesse Halterwechsel von Fahrzeugen Nachfolgend der Prozess bei einem Halterwechsel des Fahrzeuges. Prozess Halterwechsel gleiche ETCS-ID Fahrzeughalter alt Fahrzeughalter neu KDC RBC-Z KMC-alt KMC-neu KMC-Y Bemerkungen Eine ETCS-Id wechselt zu einem anderen Halter Fahrzeughalter alt informiert KMC-alt über Halterwechsel ETCS-ID XYZ Fahrzeughalter alt informiert KMC-alt über Halterwechsel ETCS-ID XYZ Übernimmt ETCS- ID XYZ von einem Fahrzeughalter Nein, Fahrzeughalter-neu informiert KMC-alt über Halterwechsel und verbleib beim KMC-alt von ETCS-ID XYZ Wenn alter Fahrzeughalter informiert über den Halterwechsel und neuer Fahrzeughalter über den Verbleib beim KMC-alt, gibt es keine weiteren Aktivitäten Erhält die ETCS-ID ein neues KMC? Ja, Fahrzeughalter-neu informiert KMC-neu über Halterwechsel von ETCS-ID XYZ zu KMC-neu Wenn Information Fahrzeughalter alt und Anforderung KMC-neu vorliegen wird das KMAC-Material für die Übergabe vorbereitet Fordert beim alten KMC bestehende Schlüssel (KMAC) an Anforderung KMAC-Material Achtung: Eventuell muss zuerst eine bilaterale Vereinbarung zwischen KMC-neu und alt erstellt werden und gemäss Prozess der Transportschlüssel KTRANS geliefert oder ausgetauscht werden. Liefert KMAC-Material Übernimmt das KMAC-Material und ist in Zukunft für alle Transaktionen zuständig KMAC und Fahrzeugdaten werden entsprechend geändert Empfangsquittung KMAC-Material Abbildung 12 Halterwechsel eines Fahrzeuges Betriebskonzept KMC-CH bei SBB Seite 25 / 34

26 Prozesse Fahrzeug wechselt KMC Nachfolgend der Prozess bei einem Wechsel des KMC s. Abbildung 13 Wechsel eines KMC s Betriebskonzept KMC-CH bei SBB Seite 26 / 34

27 Prozesse Schlüssellieferung durch Home-KMC Nachfolgend der Prozess für die Schlüssellieferung durch das Home-KMC. Prozess Schlüssellieferung durch Home-KMC Eigentümer/ Besitzer Fahrzeughalter KDC RBC-a, b und c Home-KMC (Strecke a,b,c) KMC-X (Strecke d und e) KMC-Y Bemerkungen Bestellt bei seinem Home-KMC Schlüssel für ETCS_ID XYZ um auf den Strecken a,b,c,d und e zu fahren Fahrzeughalter bestellt KMAC für Strecken a, b, c, d und e Falls die Fahrzeuge einen Lieferanten als Home- KMC haben, wird dieses Home-KMC keine eigenen Strecken verwalten (RBC-a, b und c) Liefert KMAC-Material für ETCS_ID XYZ Erzeugt KMAC- Material für ETCS_ID XYZ und Strecken a,b,c,d und e Liefert KMAC-Material für ETCS_ID XYZ für Strecken d und e Eventuell muss zuerst eine bilaterale Vereinbarung zwischen Home-KMC und KMC-X erstellt werden und gemäss Prozess der Transportschlüssel KTRANS geliefert oder ausgetauscht werden. Installiert KMAC auf dem Fahrzeug Installiert KMAC auf der/den Strecke(n) im Bereich a,b, und c Installiert KMAC auf der/den Strecke(n) im Berich KMC-X (d und e) Installationsquittung Status für KMAC nachführen Abbildung 14 Schlüssellieferung durch Home-KMC Betriebskonzept KMC-CH bei SBB Seite 27 / 34

28 Security 4 Security 4.1 Grund für eine Security Policy Um einen sicheren Umgang mit zu gewährleisten und damit die Gefahr einer Kompromittierung von so gering wie möglich zu halten, werden klare Richtlinien benötigt. Diese Richtlinien sind für all jene im Schlüsselmanagementprozess involvierte Instanzen verpflichtend, welche Zugriff auf das im Klartext haben, also über die entsprechenden Transportschlüssel verfügen Im Folgenden sollen die per Januar 09 gültigen Varianten der KMC-CH Security Policy und der Korridor A Security Policy aufgeführt werden. Ziel ist es, dass die beiden Security Policies inhaltlich abgeglichen werden. Die Korridor A Security Policy soll in überarbeiteter Form in die Interoperability Contracts integriert werden und damit bei Vertragsabschluss rechtliche Gültigkeit hinsichtlich des Rechtsverhältnisses der beiden KMC-Vertragspartner erlangen. 4.2 KMC-CH Security Policy Die Security Policy des KMC-CH ist im Dokument [6] aufgeführt. 4.3 Korridor A Security Policy s (KMAC, KTRANS and K-KMC) must not be saved or transported in plaintext form or in trivially encrypted form except after authorization by the home-kmc ( owner) s in plaintext form or in trivially encrypted form must be protected against unauthorized access The Security Policy applies to KMCs at Security Level X and to KDCs at Security Level y (x and y to be defined) The correct implementation of the above rules must be certified by a trustful authority that is organizationally independent from the KMS-entity being certified All Corridor A Crypto s are covered by the above mentioned policy over their entire lifetime. Betriebskonzept KMC-CH bei SBB Seite 28 / 34

29 Vorgaben der Systemführerschaft ETCS 5 Vorgaben der Systemführerschaft ETCS Die Anforderungen aus Sicht CKM der Systemführerschaft ETCS an die EVUs sind im Dokument [7] zusammengestellt. Betriebskonzept KMC-CH bei SBB Seite 29 / 34

30 Prozesstooling 6 Prozesstooling 6.1 Einleitung Mit Prozesstooling ist im Betriebskonzept KMC-CH erstens die Kategorisierung und das Handling der Betriebsprozesse gemäss ITIL-Spezifikation zu verstehen Zweitens: Die Automatisierung von Prozessschritten durch den Einsatz von Informationstechnologie Drittens: Die prozessuale Realisierung der KMC-CH-Security Policy durch den Einsatz von Informationstechnologie Prozessuale Realisierung der KMC-Security Policy bedeutet: die Umsetzung der KMC Security Policy innerhalb der KMC-Betriebsprozesse durch bewusste Gestaltung dieser Betriebsprozesse. 6.2 KM4E Das Tool KM4E wird gegenwärtig für gewisse KM-Betriebsprozesse verwendet Mittels des Tools werden gewisse KM-Prozessschritte automatisiert Mittels des Tools wird die KMC-CH-Security Policy in diesen Prozessschritten prozessual realisiert Das Tool KM4E und dessen Anwendung werden an dieser Stelle nicht weiter beschrieben. Stattdessen sei auf die KM4E-Bedienungsanleitung verwiesen [5] Auch die KM4E-Schnittstellenintegration wird im vorliegenden Dokument nicht behandelt. Sobald ein Dokument zu diesem Thema vorliegt, wird es an dieser Stelle referenziert. 6.3 ITIL Die Betriebsprozesse Schlüsselneuinstallation, Schlüsselwechsel, Massnahmen bei Schlüsselkompromittierung und Schlüssel- Deinstallation sind als Request for Change (RFC) gemäss ITIL-Spzifikation einzustufen Grundsätzlich könnte man die Betriebsprozesse auch als Service Request betrachten, aber da der Crypto gegenwärtig einen Bestandteil der ETCS-Software / der Data Prep darstellt, wird als Verfahren der Change Prozess des ETCS-System-Managements gewählt Der Change Prozess bedient sich der ITIL-Vorgaben Die RFC müssen noch kategorisiert werden Die Kategorisierung der RFC wird durch die Klassifizierung und Priorisierung der RFC sowie durch weitere Einflüsse bestimmt. Betriebskonzept KMC-CH bei SBB Seite 30 / 34

31 Risk Management 7 Risk Management Das KMC-CH führt einen kontinuierlichen Risk Management Prozess Erkannte Risiken werden in die KMC-CH Risikomanagement EXCEL-Tabelle [3] aufgenommen und an periodisch stattfindenden Risk Management Workshops durch das gesamte KMC-CH-Team mit Eintretenswahrscheinlichkeit und monetär bewertetem erwartetem Schadensausmass dimensioniert Die Mitarbeiter des KMC-CH erarbeiten an den periodisch stattfindenden Risk Management Workshops Vorschläge zur Risikominimierung. Der Leiter des KMC-CH entscheidet anschliessend über das weitere Vorgehen Der Leiter des KMC-CH plant die Risk Management Workshops Der Leiter des KMC-CH erstattet der Aufsichtsbehörde (BAV) auf Anfrage Bericht über die aktuellen Erkenntnisse des Risk Management Prozesses. Betriebskonzept KMC-CH bei SBB Seite 31 / 34

32 Wissensmanagement 8 Wissensmanagement Das Know-How, welches für den Betrieb das KMC-CH benötigt wird, ist einerseits sehr spezifisch und andererseits sicherheitskritisch Das für den Betrieb des KMC-CH notwendige Know-How ist zwar nicht trivial, aber für einen Ingenieur bei guter vorliegender Dokumentation der KMC-Betriebsprozesse und Unterstützung durch erfahrene Mitarbeiter innerhalb 3-6 Monate in einem Teilzeitpensum von 30% erlernbar Optimalerweise ist das für den Betrieb des KMC-CH notwendige Wissen auf 3-4 Personen verteilt. Die Organisation des KMC-CH mit den 3 Stellen stellt die notwendige Verteilung des Wissens auf minimal 3 Personen sicher, falls tatsächlich alle Stellen mit unterschiedlichen Personen besetzt sind. Aus Sicht Risk Management sollten auch nicht mehr als 4-5 Personen über das für den Betrieb des KMC-CH notwendige Wissen verfügen Zusätzlich stellt der Leiter des KMC-CH sicher, dass die jeweils aktuellen KMC-CH- Betriebsprozesse gut dokumentiert sind und dass das vorhandene Know-How auf alle Mitarbeiter des KMC-CH verteilt wird. Ein Instrument hierfür könnte für den Leiter des KMC-CH eine periodische Job-Rotation der Stellen 2 und 3 des KMC-CH gemäss darstellen. Betriebskonzept KMC-CH bei SBB Seite 32 / 34

33 Appendix A A Appendix A A.1 Erklärung der zur Erstellung des Entity Relationship Modells verwendeten Modellierungsmethode A A A Das Entity Relationship Model soll das etwas komplexe organisatorische Umfeld des KMC-CH erklären. Es handelt sich eigentlich um eine Methode der Datenmodellierung, die sich jedoch aus Sicht des Autors auch gut zur Erklärung organisatorischer Zusammenhänge verwenden lässt. Das Modell stellt Entitätstypen und ihre Relationen dar. Die Entitätstypen sind in Form von Rechtecken dargestellt. Sie können zum Beispiel Organisationseinheiten oder Wirtschaftssubjekte repräsentieren. Das KMC-CH ist zum Beispiel ein Entitätstyp. A Die Relationen sind in Form von Rhomben dargestellt, welche mittels Linien jeweils 2 Entitätstypen verknüpfen. Die Relationen erklären die Art der Beziehung, welche zwischen 2 Entitätstypen besteht. So bestehen zum Beispiel zwischen einem EVU und seinem KDC Geschäftsbeziehungen. Deshalb wird auf dem Rhombus der Text unterhält Geschäftsbeziehungen mit dargestellt. A A A Die Entitätstypen und Relationen können mit Attributen versehen werden, welche die Art des Entitätstyps oder die Art der Relation kennzeichnen. Die Attribute sind in Form von Ovalen dargestellt, welche durch eine Linie mit einem Entitätstyp oder mit einer Relation verknüpft sind. So ist zum Beispiel die KMC-CH Security Policy als Attribut der Entitätstyps KMC-CH aufgeführt. Ein Schlüsselattribut kennzeichnet eine Entität oder eine Relation auf eindeutige Weise (es ist damit nicht etwa ein Attribut eines Schlüssels, z.b. des K-MACs gemeint). Schlüsselattribute werden im ER-Modell wie Attribute dargestellt, mit dem Unterschied, dass bei Schlüsselattributen der Text des Attributs unterstrichen wird. So ist zum Beispiel der K-KMC-Schlüssel ein Schlüsselattribut der Relation zwischen den Entitäten KMC-CH und Partner-KMC. Beziehungen zwischen Ober- und Untermengen von Entitätstypen, respektive die Generalisierung / Spezialisierung von Entitätstypen, werden durch Dreiecke dargestellt. Die Mengenbeziehungen können durch Markierung eines Dreiecks mit den Buchstaben T, P, D oder N verdeutlicht werden. Oberhalb des Dreiecks wird die vereinigte Menge der unterhalb des Dreiecks aufgeführten Teilmengen von Unterentitätstypen aufgeführt. - Ein T im Dreieck bedeutet, dass die unterhalb des Dreiecks angegebenen Teilmengen von Unterentitätstypen total die oberhalb des Dreiecks eingezeichnete Entität beschreiben. Das heisst, eine Unterentität muss einer der angegebenen Teilmengen von Unterentitätstypen zugehören. Es existiert keine weitere Möglichkeit. - Ein P im Dreieck bedeutet, dass die unterhalb des Dreiecks angegebenen Teilmengen von Unterentitätstypen partiell die oberhalb des Dreiecks eingezeichnete Entität beschreiben. Dies bedeutet, dass es noch zusätzliche, nicht aufgeführte, Teilmengen von Unterentitätstypen geben kann. - Ein D (disjunkt) im Dreieck bedeutet, dass die unterhalb des Dreiecks angegebenen Teilmengen von Unterentitätstypen sich nicht überlappen. Dies bedeutet, dass ein Unterentitätstyp sich nicht gleichzeitig in verschiedenen der angegebenen Teilmengen von Unterentitätstypen befinden kann. Betriebskonzept KMC-CH bei SBB Seite 33 / 34

34 Appendix A - Ein N (nicht disjunkt) im Dreieck bedeutet, dass die unterhalb des Dreiecks angegebenen Teilmengen von Unterentitätstypen sich überlappen können. Dies bedeutet, dass ein Unterentitätstyp sich gleichzeitig in verschiedenen der angegeben Teilmengen von Unterentitätstypen befinden kann. A A Im oben aufgeführten ER-Modell bedeutet das Dreieck mit P zwischen den Entitätstypen Systemführerschaft ETCS und KMC-CH, dass das KMC-CH zwar einen Teil der Systemführerschaft ETCS bildet, dass die Systemführerschaft ETCS jedoch noch aus weiteren Teilen besteht. Mengenbeziehungen zwischen verschiedenen Entitätstypen werden durch Klammerausdrücken wie (1,*) dargestellt. Ihre Bedeutung soll am Beispiel der Relation zwischen den Entitätstypen KMC-CH und EVU erläutert werden: Bsp.: Der Entitätstyp KMC-CH ist aus Sicht CKM zugeordnet zu (0,*) EVU. Dies ist zu lesen als: mindestens 0 EVU und maximal * (unendlich viele) EVU. Es ist denkbar, dass das KMC-CH nur streckenseitige Schlüssel verwaltet. Der Entitätstyp EVU ist aus Sicht CKM zugeordnet zu (0,1) KMC-CH. Dies ist zu lesen als: mindestens 0 KMC-CH und maximal 1 KMC-CH. Es ist denkbar, dass ein EVU ein anderes Home-KMC als das KMC-CH hat. Betriebskonzept KMC-CH bei SBB Seite 34 / 34

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

In Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments

In Bearbeitung / in Review / Freigegeben. X R. Allemann Überarbeitung des Dokuments Dokumenten-Kontrollblatt Dokumenten-Kontrollblatt Inhalt Ersteller Crypto Key Management (CKM) Vorgaben an Fahrzeuge und Strecken R. Allemann, B. Wilhelm Wordprozessor Microsoft Word 2010 Filename 08_SF_CKM_Vorgaben_SF_V1.6.docx

Mehr

Was ist Zugsicherung.

Was ist Zugsicherung. Was ist Zugsicherung. Die SBB ist die Betreiberin des am stärksten genutzten und belasteten Schienennetzes der Welt. Auf dem mehr als 3000 Kilometer langen Netz verkehren täglich zwischen 8000 und 9000

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DB Restore mit SQL Server7

DB Restore mit SQL Server7 DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

II. Zum Jugendbegleiter-Programm

II. Zum Jugendbegleiter-Programm II. Zum Jugendbegleiter-Programm A. Zu den Jugendbegleiter/inne/n 1. Einsatz von Jugendbegleiter/inne/n Seit Beginn des Schuljahres 2007/2008 setzen die 501 Modellschulen 7.068 Jugendbegleiter/innen ein.

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Transaktionsempfehlungen im ebase Online nutzen

Transaktionsempfehlungen im ebase Online nutzen Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher. PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Arcavis Backend - Invoice Baldegger+Sortec AG

Arcavis Backend - Invoice Baldegger+Sortec AG Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Diese Frage kann und darf aus wettbewersrechtlichen Gründen die AGFS nicht beantworten. 24 F12 Siehe Chart Seite 43 F22 Grundsätzlich funktionieren

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Anleitung "Neue IMS-Version 2012" Dokumenttyp: Anleitung Autor: ZD/sf, Version: 1.2 Gültig ab: 08.03.2012 Änderungskontrolle Version Datum Erstellt

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Standard Inhaltsverzeichnis für Testvorschrift

Standard Inhaltsverzeichnis für Testvorschrift Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

DP Technology Germany GmbH

DP Technology Germany GmbH DP Technology Security Manager Security Manager konfigurieren 2 Werkzeugleiste..2 Ausgabefenster Ein/Ausblenden...2 Speicherpfad der Lizenz- und Log-Datei ändern...2 Informationsebene der Log-Datei ändern...3

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal

Mehr

Individualisierung und Arbeiten mit Büromedien-Vorlagen für Microsoft Office 2010

Individualisierung und Arbeiten mit Büromedien-Vorlagen für Microsoft Office 2010 Universität Zürich Kommunikation, CD-Support Rämistrasse 42 8001 Zürich 044 634 44 50 cd@kommunikation.uzh.ch www.cd.uzh.ch Kurzanleitung Individualisierung und Arbeiten mit Büromedien-Vorlagen für Microsoft

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Erlaubnisscheine bei der Instandhaltung

Erlaubnisscheine bei der Instandhaltung Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Nutzungsbedingungen ETCS Seite 1 von 7

Nutzungsbedingungen ETCS Seite 1 von 7 Anlage 3.3.1 zu den Schienennetz-Benutzungsbedingungen der DB Netz AG 2016 Nutzungsbedingungen ETCS Seite 1 von 7 (1) Einleitung Um Fahrzeugen Fahrten im ETCS Level 2 zu ermöglichen müssen ETCS-Fahrzeuggeräte

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte Verfasser Dr. Lothar Muschter Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser;

Mehr

International verständliche Titel für. die höhere Berufsbildung

International verständliche Titel für. die höhere Berufsbildung International verständliche Titel für die höhere Berufsbildung Abschlüsse der höheren Berufsbildung Die höhere Berufsbildung trägt wesentlich dazu bei, dass die Schweizer Wirtschaft ihre hohe Qualität

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen

Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Handbuch ECDL 2003 Basic Modul 6: Präsentation Diagramm auf einer Folie erstellen Dateiname: ecdl6_05_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 6 Präsentation - Diagramm

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr