Modellierung von Sicherheitsaspekten mit UML. Hauptseminar Softwaretechnologie Modellierung von Sicherheitsaspekten mit UML Florian Heidenreich 2004
|
|
- Josef Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Modellierung von Sicherheitsaspekten mit UML 1
2 1 Übersicht 1 Übersicht 2 Einführung / Motivation 3 Mechanismen zur Erweiterung der UML 4 UMLSec 5 SecureUML 6 Unterstützung durch Tools 7 Zusammenfassung 8 Literatur 2
3 2 Einführung / Motivation Erweiterung der UML zur Entwicklung sicherer Systeme Überprüfung von UML-Modellen hinsichtlich Verwundbarkeit Auch für Entwickler die keine Sicherheitsexperten sind Entwicklung hinsichtlich Sicherheit von frühen Entwurfsphasen an Sicherheitsanforderungen Secrecy (Geheimhaltung) Integrity (Integrität) Availability (Verfügbarkeit) Authenticity (Echtheit) Nonrepudiability (Nichtabstreitbarkeit) 3
4 3 Mechanismen zur Erweiterung der UML Stereotyp Spezialisierung von Modellelementen per <<label>> Tagged value Hinzufügen von {Tag = value} Paaren zu stereotypisierten Elementen Constraint Verfeinern der Semantik von stereotypisierten Elementen Profile Zusammenfassung der oben genannten Information 4
5 4 UMLSec (1) Umfasst den gesamten Entwurfsprozess Use-Case Diagramm: Festhalten von Sicherheitsanforderungen Klassen-/Komponentendiagramm: Datenaustausch hält Sicherheitslevel ein Sequenzdiagramm: Sicherheitskritische Interaktionen Zustandsdiagramm: Einhaltung der Sicherheitsbest. innerhalb Objekt UMLSec Profil Sicherheitsanforderungen modelliert als Stereotypen mit Tags Überprüfung durch Constraints Stellt sicher, dass vereinbarte Sicherheitsanforderungen durch gegebene Sicherheitsregeln erfüllt werden Stellt sicher, dass UML-Modell Anforderungen erfüllt 5
6 4 UMLSec (2) UMLSec Profile (Ausschnitt) Stereotyp Tags Constraints Beschreibung Internet Internetverbindung secure links Verbindungen halten Sicherheitsanforderungen ein Sicherheit bei Verbindung secure dependency call, send halten Datensicherheit ein Datensicherheit in der Interaktion no down-flow high Verhindert downflow Informationsfluss data security Bietet secrecy und integrity Grundlegende Datensicherheit fair exchange start, stop Nach start muss stop kommen Stellt fairen Handel sicher guarded access Zugriff über Guards Zugriffskontrolle 6
7 4 UMLSec (3) Stereotyp: <<fair exchange>> Sicherheitsanforderungen wird im Use-Case Diagramm festgelegt Purchase <<fair exchange>> Buys goods Sells goods Customer Business 7
8 4 UMLSec (4) Stereotyp <<fair exchange>> Aktivitätsdiagramm Customer Business Request good Purchase <<fair exchange>> {buy = {Pay}} {sell = {Reclaim, Deliver}} Pay Wait until delivery due Deliver Reclaim 8
9 4 UMLSec (5) Stereotypen <<Internet>>, <<encrypted>>, <<LAN>> Alle Arten von Kommunikationsverbindungen Für Angreifertyp A, Stereotyp s gilt Threats A (s) aus { delete, read, insert } Der Standard-Angreifer kann dabei <<Internet>>: { delete, read, insert } <<encrypted>>: { delete } <<LAN>>: { } 9
10 4 UMLSec (6) <<secure links>> Stellt sicher, dass physikalische Schicht die Sicherheitsanforderungen bei der Kommunikation erfüllt Constraint: für jede Abhängigkeit d mit Stereotyp s aus { <<secrecy>>, <<integrity>> } zwischen Komponenten an Knoten n ungleich m, muss es einen Kommunikationspfad zwischen n und m mit Stereotyp t geben, so dass wenn s = <<secrecy>>: read nicht in Threats A (t) wenn s = <<integrity>>: insert nicht in Threats A (t) 10
11 4 UMLSec (7) Beispiel zu <<secure links>> Remote access <<secure links>> Client machine get_password Client apps Browser <<secrecy>> <<call>> <<Internet>> Server machine Web server Access control Ist <<secure links>> bei der Annahme des Standard-Angreifers gewährleistet? 11
12 4 UMLSec (8) Beispiel zu <<secure links>> Remote access <<secure links>> Client machine get_password Client apps Browser <<secrecy>> <<call>> <<Internet>> Server machine Web server Access control read ist in Threats Default (Internet) Laut Constraint <<secrecy>>: read nicht in Threats A (t) erlaubt 12
13 4 UMLSec (9) <<secure dependency>> <<call>> und <<send>> Abhängigkeiten zwischen Objekten halten die Sicherheitsanforderungen für die übermittelten Daten ein Betroffene Daten durch Tags {secrecy} oder {integrity} gekennzeichnet Sicherheitslevel über Stereotyp gegeben, z.b. <<critical>> Constraint für <<call>>/<<send>> von C nach D: Nachricht ist {secrecy} in C nur wenn auch {secrecy} in D 13
14 4 UMLSec (10) Beispiel zu <<secure dependency>> Key Generation <<secure dependency>> <<interface>> Random number Random generator seed : double random() : double random() : double <<call>> Key Generator <<critical>> {secrecy={newkey(),random()} newkey() : Key <<secure dependency>> nicht erfüllt, da Random generator keine Information über Sicherheitslevel von random() gibt 14
15 5 SecureUML (1) SecureUML zur Erweiterung von UML-Modellen bzgl. Zugriffskontrolle Basiert auf RBAC (Role-based access control), erweitert um Autorisations-Constraints Erweitert das UML Metamodell und realisiert darin Elemente aus RBAC 15
16 5 SecureUML (2) Erweiterung des UML Metamodells: Inheritance AuthorizationConstraint +constrainedelement User RoleAssignment Role PermissionTypeAssignment 1..* 0..* 1 0..* Inheritance Permission 0..* ActionTypeAssignment ProtectedObject 0..* 1 +contains ModelElement (from UML) 0..* classification 1..* 0..* ResourceType +context ActionType ResourceSet 0..* baseclass 1 0..* 0..1 Containment 16
17 5 SecureUML (3) Beispielimplementierung: EJB <<secuml.resourcetype>> EJB <<secuml.actiontype>> create <<secuml.actiontype>> read <<secuml.actiontype>> update <<secuml.actiontype>> delete 17
18 5 SecureUML (4) Kalender UserCalendarPerm + actiontype : update <<secuml.resourceset>> CalendarView + name : String <<secuml.constraint>> Ownership {call.current().principal.name = owner} EntryOwnerPerm + actiontype : update <<secuml.context>> <<ejb>> Calendar + name : String + createentry() + updateentry() + removeentry() + findallentries() <<secuml.role>> User <<secuml.role>> SuperUser <<secuml.permission>> UserEntryPerm + actiontype : read <<secuml.permission>> SuperUserPerm + actiontype1 : update + actiontype2 : delete <<secuml.permission>> <<ejb>> Entry + location : String + start : Date + end : Date + owner : String + getentryinfo() + setentryinfo() <<secuml.constraint>> BusinessHourOnly { time.currenthour() > 8 and time.currenthour() < 17} 18
19 5 SecureUML (5) Abbildung des Modells im Deployment Descriptor Rolle User <security-role> <role-name>user</role-name> </security-role> Permission UserEntryPerm <method-permission> <role-name>user</role-name> <method> <ejb-name>entry</ejb-name> <method-intf>home</method-intf> <method-name>findbyprimarykey</method-name> </method>... </ method-permission > 19
20 6 Unterstützung durch Tools (1) UMLSec Voraussetzung: Export des UML-Modells nach XMI (XML Metadata Interchange XML-Beschreibung für ein MOF Metamodell) z.b. mit Together, Rational Rose oder ArgoUML Überprüfung über MDR (MetaData Repository), das Daten aus XMI in Java-Objekte extrahiert Web-Interface unter XMI-Import Überprüfung der Sicherheitsanforderungen Report Diagramm mit Markierung von kritischen Stellen 20
21 6 Unterstützung durch Tools (2) SecureUML - prototypischer Generator für Beispiel EJB Volle rollenbasierte Zugriffkontrolle Rollendefinition Permissions User-Role Zuordnungen Autorisations-Constraints Als Modellierungsumgebung und Generator wurde ArcStyler benutzt 21
22 7 Zusammenfassung Modellierung von Sicherheitsaspekten durch Erweiterung der UML Zwei verschiedene Ansätze: UMLSec: SecureUML: Erweiterung durch definierte Stereotypen an die Constraints zur Einhaltung der Sicherheitsaspekte gebunden sind Erweiterung durch Metamodell für RBAC UMLSec legt sich im Gegensatz zu SecureUML nicht nur auf einen Sicherheitsaspekt fest 22
23 8 Literatur Jan Jürjens, Using UMLSec and Goal Trees for Secure Systems Development Symposium of Applied Computing (SAC 2002), Madrid, March 10-14, 2002 Jan Jürjens, Methods for Safe and Secure Systems Development Sicherheit Schutz und Zuverlässigkeit, Frankfurt a. Main, Loddestedt, Basin, Doser, SecureUML: A UML-Based Modeling Language for Model-Driven Security 5th International Conference on the UML,
Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec
1/ 22 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Patrik Elfert Fakultät für Informatik TU Dortmund 5. Februar 2014 Inhalt 2/ 22 1 Einleitung 2 Unified Modeling Language
MehrProzessorientierte Biobank- Modellierung
Prozessorientierte Biobank- Modellierung Die Basis für die datenschutzrechtliche Auditierung Ralph Herkenhöner Institut für Informatik Christian-Albrechts-Universität zu Kiel Übersicht Biobank? Auditierung
MehrModellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec
1/ 41 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Maximilian Ambaum TU Dortmund 26. Juli 2015 Inhalt 2/ 41 1 Motivation und Hintergrund 2 Einführung in UMLsec 3 CARiSMA 4
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrMethodische Entwicklung
Methodische Entwicklung sicherer CORBA-Anwendungen Jan Jürjens Software & Systems Engineering Informatik, TU München juerjens@in.tum.de http://www.jurjens.de/jan Jan Jürjens, TU München: Entwicklung sicherer
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
Mehr09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML)
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrVorlesung Programmieren
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrBPMN. Suzana Milovanovic
BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrDCOM??? 04.04.2006 Seite 1
DCOM??? 04.04.2006 Seite 1 Sie wissen, welche Aspekte das Sicherheitsmodell von DCOM vorsieht was die Konfiguration der einzelnen Aspekte bedeutet 04.04.2006 Seite 2 Wieso wichtig? Vernetzung nimmt zu
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrHelpMatics Survey. Survey. Das Tool für Ihre Mitarbeiterbefragung
HelpMatics Survey Survey Das Tool für Ihre Mitarbeiterbefragung Ihre Unterstützung für Mitarbeiterbefragungen Mitarbeiterbefragungen sind ein wichtiges Instrument im HR-Marketing. Regelmäßige Updates,
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
Mehr1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de
1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht n.jensen@ostfalia.de 1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht Prof. Dr.-Ing. Nils Jensen, n.jensen@ostfalia.de
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrUnsere Kunden erzählen keine Geschichten. Ursula Meseberg microtool GmbH Berlin
Unsere Kunden erzählen keine Geschichten Ursula Meseberg microtool GmbH Berlin Unsere Kunden erzählen keine Geschichten Ein modellbasierter Prozess für die Anforderungsanalyse im Vorfeld agiler Produktentwicklung
MehrVgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation
MehrWeitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept
Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
MehrInnovator 11 classix. Erweiterter XMI-Export aus Innovator Business und Object classix. HowTo. www.mid.de
Innovator 11 classix Erweiterter XMI-Export aus Innovator Business und Object classix HowTo www.mid.de Erweiterter XMI-Export aus Innovator Business und Object classix Inhaltsverzeichnis Zweck... 2 Modellinhalte
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEntwicklung einer formalen Sprache zur Modelltransformation auf Basis von UML & XMI
Entwicklung einer formalen Sprache zur Modelltransformation auf Basis von UML & XMI Swisstopo-Kolloquium 11.04.2008 TU München, 13. März 2007 Inhalt 1. Anforderungen, Voraussetzungen, Grundlagen 2. Instrumente
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrDesign mit CASE-Tools
Geodatabase Objekt Modell Teil 2: Design mit CASE-Tools Andreas Greithanner Team Entwicklung Kranzberg 2002 ESRI Geoinformatik GmbH Agenda Was ist CASE? Entwicklung eines Datenmodells Anlegen verschiedener
MehrIBM SPSS Data Access Pack Installationsanweisung für Windows
IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........
MehrPflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright 2013-2014 CD Software GmbH Version:
Pflichtenheft CDIX-Roles Erweiterung des CDIX Berechtigungssystems Autor : CD Software GmbH Copyright 2013-2014 CD Software GmbH Version: Motivation... 3 Organisation... 3 Kompatibilität und Aktivieren
MehrSysML Die Zukunft des Systems Engineering?
ECC 2012 Winterthur 5. Juni 2012 SysML Die Zukunft des Systems Engineering? Omar Naas, Senior Consultant, EVOCEAN GmbH 1934 Citroën 2CV Citroën Direktor Pierre-Jules Boulanger definierte 7 Anforderungen,
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrVergleich: Positionen der Word 2003-Befehle in Word
Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche
MehrMetadateneditoren für ArcGIS
Metadateneditoren für ArcGIS Matthias Schenker Geoinformatik AG Zürich, Schweiz Inhalt Metadaten in ArcGIS Erweiterung des bestehenden ISO-Editors Einbinden eigener Editoren Import und Export von bestehenden
MehrAssoziation und Aggregation
Assoziation und Aggregation Martin Wirsing in Zusammenarbeit mit Matthias Hölzl, Nora Koch 05/03 2 Ziele Verstehen der Begriffe Assoziation und Aggregation Implementierung von Assoziationen in Java schreiben
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrAufbau eines Schweizerischen Metadatenportals nach ISO-Norm
Aufbau eines Schweizerischen Metadatenportals nach ISO-Norm Dominik Angst, ITV Geomatik AG, Dorfstrasse 53, CH-8105 Regensdorf-Watt, www.itv.ch Seite 1 Absicht der Bundesverwaltung (KOGIS) KOGIS ist für
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrSoftware-Engineering SS03. Zustandsautomat
Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die
MehrSystem-Modellierung. statisches & dynamisches Modell. System Model. System Model
System Model System-Modellierung erarbeiten der: der System-UseCases des konzeptionellen Analysemodells des Architekturmodells des Designmodells Setzt auf dem BusinessModel auf Martin Jud NDS-I SWE II
MehrXGenerator. Modellierung, Schemagenerierung und Dokumentation im XMeld-Projekt. Bremen, 7. Mai 2003. Ullrich Bartels
XGenerator Modellierung, Schemagenerierung und Dokumentation im XMeld-Projekt Bremen, 7. Mai 2003 Ullrich Bartels Die Ziele von XMeld Automatisierte Bearbeitung wichtiger Prozesse Datenaustausch zwischen
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrKlassendiagramm. Kurzer Überblick über UML - Stand 2006. BlaBla
BlaBla Diese Kennzeichnungen sind nur Erläuterungen und nicht Bestandteil des Diagramms Quelle: P.Grässle, H.Baumann, P.Baumann, UML projektorientiert, Galileo Verlag, 2003 21 Primäre Begriffe Kapselung
MehrXiBuddy Sync. Anleitung und Hinweise. Version: 16-07-2014. Q&A Sektion: Support Ticket: http://tickets.xibuddy.com
XiBuddy Sync Anleitung und Hinweise Version: 16-07-2014 Q&A Sektion: Support Ticket: http://tickets.xibuddy.com Danke für die Nutzung von XiBuddy Sync XiBuddy Sync ist das einzige Xing Tool auf dem Markt,
MehrANLEITUNGEN ZUR WEBEX NUTZUNG
WebEx Einrichten & Testen: ANLEITUNGEN ZUR WEBEX NUTZUNG Bitte überprüft Ton (Lautsprecher Lautstärke, etc.) und Bild auf eurem Computer vor dem Kurs, um sicherzustellen, dass ihr den Kurs vollständig
MehrAnbindung Borland CaliberRM
Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrGeschäftsprozessmodellierung
FH Hannover Master TR 2009 Hajo Kessener, Matrikel-Nr. 1129962 Geschäftsprozessmodellierung Übung»Abgabe von elektronischem «Aufgabenstellung Entwicklung eines Geschäftsprozesses zur Abgabe von elektronischem
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
Mehrjet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen
jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrSALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften
SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrEclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
Mehreclips Handheld Remote Control Software Updater
eclips Handheld Remote Control Software Updater Installationshandbuch Version 1.0 2010 Ellison Alle Rechte vorbehalten. Installationshandbuch 2 Inhaltsverzeichnis ÜBERSICHT ÜBER ECLIPS HANDHELD REMOTE
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrOnline Banking System
Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper
Mehreasylearn Webservice lsessionservice Interface für Single Sign On (SSO)
- 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...
Mehr