Footprinting - oder wie Hacker Unternehmensnetzwerke ausspionieren

Größe: px
Ab Seite anzeigen:

Download "Footprinting - oder wie Hacker Unternehmensnetzwerke ausspionieren"

Transkript

1 Firebrand Training Was unser Name bedeutet: fi-re-brand (Nomen): Eine Idee oder Person, die Aufregung entfacht und eine Handlung oder Veränderung verursacht, indem sie veraltete Methoden und Überzeugungen herausfordert. Wir haben uns für den Namen Firebrand Training entschieden, um unsere Position als das etwas andere Weiterbildungsunternehmen zu unterstreichen. Unser Name widerspiegelt, was wir verwirklichen den Anstoß für die IT-Branche. Wir vermitteln Wissen und Zertifizierung durch unsere einzigartige, preisgekrönte Methode des Beschleunigten Lernens. Das Ziel der Kurse bei Firebrand Training ist es, Wissen an Kursteilnehmer in kürzester Zeit zu vermitteln und diese zu qualifizieren. Die Lehr- /Lernmethode des Beschleunigten Lernens ermöglicht es, mehr Informationen in kürzerer Zeit aufzunehmen und erfolgreich zu verarbeiten. Ausgewiesene Experten aus der Praxis vermitteln das Wissen, indem sie visuelle, auditive und kinästhetische Lernmethoden zu unterschiedlichen Tageszeiten anwenden. Das Prinzip des "Beschleunigtes Lernens" unterscheidet sich grundlegend von traditionellen Lehr-/Lernmethoden. Studenten bleiben während des ganzen Kurses im Camp (Hotel in natureller Umgebung) welches eine innovative und erstklassige Lernumgebung bietet, frei von jeglichen Ablenkungen geschaffen, um somit den Erfolg zu gewährleisten. Das Erlernte wird in Prüfungen abgefragt und die Teilnehmer erwerben bei Erfolg branchenweit anerkannte Zertifizierungen. Auch in diesem Punkt unterscheidet sich Firebrand Training von anderen Anbietern. IT-Experten und Unternehmen aus sämtlichen Wirtschaftsbereichen sparen durch das intensive Lernen wertvolle Zeit und Geld, da sie von einem geringeren Arbeitsausfall profitieren. Mit einer überdurchschnittlichen Rate von über 85 % bestehen Studenten Ihre Zertifizierungskurse auf Anhieb.Firebrand Training vermittelt dabei Inhalte, die sich sonst über Monate erstrecken, in Kursen von drei bis 14 Tagen. Inhalt :. Footprinting :. Passives Ausspionieren :. Website des Unternehmens :. Suchmaschinen wie Google :. Newsgroups und Foren :. Stellenangebote :. Interne Dokumente :. Der Mensch :. Aktives Ausspionieren :. DNS Lookup :. Zone transfer :. Ping sweep :. Traceroute :. Port Scanning :. Fingerprinting :. Mission erfolgreich Unsere Partner Visuell: Taktil: Auditiv: Vorlesung und Lehrmaterialien (Bücher, Informationsmaterial) Praktische Übungen im Labor Revision mit Referaten durch die Studenten Rufen Sie an unter: (kostenlos) an: info@firebrandtraining.de Besuchen Sie uns unter:

2 Hacker haben es auf sensible Unternehmensdaten abgesehen. Dabei gehen sie strategisch vor: An erster Stelle steht das Beschaffen von Informationen über das Zielobjekt. Dabei können sie auf verschiedene Ressourcen zurückgreifen, denn Unternehmensinformationen liegen in vielfältiger Form vor und Hacker nutzen diese Verfügbarkeit für ihre gefährlichen Ziele. Doch wie gehen die Angreifer genau vor? Welche Tricks wenden sie an? Footprinting was verbirgt sich dahinter? Sammeln Hacker Informationen über eine spezifische Computer-Netzwerkumgebung, meist zum Zweck eines Einbruchsversuchs, spricht man von Footprinting. Dies kann ein mühsames Verfahren sein, das sich jedoch lohnt. Böswillige Hacker betrachten das Ausspähen als ersten Schritt eines echten Angriffs und verwenden bei typischen Attacken bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase. Das Sammeln der Informationen kann also Monate dauern, wohingegen der eigentliche Angriff nur einige Stunden in Anspruch nimmt. Grundsätzlich gilt: Je mehr die Hacker über das Unternehmen oder das Netzwerk wissen, desto leichter oder wirkungsvoller ist die Attacke. Außerdem können sie auf Basis dieser Kenntnisse die effizienteste oder einfachste Art der Attacke ausarbeiten. Denn nutzen Cyber-Kriminelle zum Beispiel Microsoft-Sicherheitslücken beim Angriff auf einen Linux-Server, führen diese nicht zum Erfolg. Footprinting besteht aus folgenden Schritten: Zunächst sammeln die Angreifer Basisinformationen, dann bestimmen sie das Zielnetzwerk, das sie attackieren wollen. Anschließend definieren sie aktive Rechner im Zielnetzwerk und versuchen, offene, nicht gesicherte Ports oder Dienste auf den Zielrechnern zu finden. Ports sind Adresskomponenten, die in Netzwerkprotokollen eingesetzt werden, um Datensegmente den richtigen Diensten (Protokollen) zuzuordnen. Der letzte Schritt ist das Fingerprinting, bei dem herausgefunden wird, um welches Betriebssystem es sich handelt. Passives Ausspionieren Die Informationsbeschaffung selbst lässt sich in zwei Phasen einteilen. Beim passiven Ausspionieren sammelt der Angreifer Informationen über ein Unternehmen oder ein Netzwerk, ohne Kontakt mit dem Ziel aufzunehmen. Dabei zapft er verschiedene öffentlich zugängliche Quellen an, ohne dass der Ausgespähte in irgendeiner Weise alarmiert wird. Denn es ist völlig legal, diese Informationen anzusehen. Außerdem kann das Unternehmen bei den meisten dieser Angaben nicht verhindern, dass sie öffentlich zugänglich sind. Denn Internet-Netzwerke machen zum Beispiel bestimmte Zugriffe erforderlich, um Netzwerkkonflikte zu verhindern. Typische Quellen für öffentlich zugängliche Informationen sind unter anderem: Website des Unternehmens Suchmaschinen wie Google Newsgroups und Foren Stellenangebote Interne Dokumente Angreifer setzen auf physische Informationen und wühlen im Müll (Dumpster Diving) Der Mensch Hacker nutzen menschliche Schwächen aus, um an Informationen zu kommen (Social Engineering)

3 Website des Unternehmens Die Unternehmens-Website wird immer die erste Anlaufstelle sein, um an Informationen zu kommen. Hier können Angreifer Details über die Firma erfahren oder Kontaktnamen und -Adress-Strukturen finden. Statt sich die Website online anzusehen, verwenden sie dabei ein Tool wie httrack. Denn so sind sie in der Lage, die komplette Website herunter zu laden und dann offline zu lesen. Die Vorteile dieses Verfahrens liegen darin, dass Zeit oder Bandbreite kein Thema sind und sich der Web-Quellcode ansehen lässt, um etwas über die Website und ihren Aufbau zu erfahren. Der Quellcode kann auch Informationen über Betriebssysteme und verwendete Applikationen enthalten. Websites ändern sich ständig und es gibt Informationen, die von aktuellen Sites entfernt wurden. Deshalb nehmen Angreifer auch die Website archive.org ins Visier. Denn dort finden sich kontinuierliche Momentaufnahmen von Websites. So können die Hacker Versionen der Ziel-Website sehen, die bereits mehrere Jahre zurückliegen. Suchmaschinen wie Google Google ist ein nützliches Tool, das auch Kriminelle zu schätzen wissen. Sie können mit Hilfe der Suchmaschine Angaben über die Ziel-Website, aber auch Links mit Informationen über das Zielunternehmen finden. Da Google ganze Websites indexiert, ist es möglich, dass die Angreifer Informationen oder Seiten entdeckt, die auf der öffentlichen Website nicht ohne weiteres verfügbar sind. Viele Unternehmen sind sich nicht darüber im Klaren, dass Google die ganze Website scannt, so dass sie unwissentlich private oder interne Verzeichnisse in den Google-Index aufnehmen lassen. Das Tool Erweiterte Suche findet solche auf den ersten Blick versteckten Verzeichnisse und Dateien. Hacker geben dafür zum Beispiel nur für den internen Gebrauch in die erweiterte Suche ein und können dann wertvolle Informationen erhalten, von denen der Besitzer gar nicht weiß, dass sie indexiert sind. Die Verwendung einer anderen Suchmaschine kann weitere Ergebnisse bringen, weil sie andere Indexierungsverfahren einsetzen. Newsgroups und Foren In der Regel gibt es immer Personen in Diskussionsgruppen, die etwas über ein Unternehmen oder eine Person zu sagen haben. Für Hacker sind Foren besonders nützlich, wenn es um technische Fragen geht. Es gab sogar einen Fall, bei dem ein Systemadministrator auf der Suche nach der Lösung für ein Problem die Konfiguration eines Unternehmensrouters ins Web stellte ein echter Glücksfall für einen potenziellen Angreifer. Personen, die einen Eintrag in Newsgroups platzieren, hinterlassen auch ihre -Adressen. Sie bieten somit gleich zwei Informationen: erstens eine reale -Adresse und zweitens das -Adressformat des Unternehmens. Stellenangebote Unternehmen geben beispielsweise im Internet, in der lokalen Presse oder in Fachzeitschriften Stellenanzeigen auf, wenn sie neue Mitarbeiter suchen. Angebote technischer Positionen beschreiben häufig die dafür erforderlichen Kenntnisse, zum Beispiel Systemadministrator mit guten Solaris-10-Kenntnissen gesucht. Dies ist ein wertvoller Hinweis für Angreifer, denn sie benötigen Informationen über Betriebssysteme, Datenbanken, Netzwerkgeräte und Applikationen.

4 Interne Dokumente Beschaffen physischer Informationen Weggeworfene Notizen, Dokumente oder Handbücher eines Unternehmens können eine wahre Goldgrube für Angreifer sein. Der Begriff Dumpster Diving ( im Müll tauchen ) bezeichnet die Beschaffung physischer Informationen, die möglicherweise in Papierkörben entsorgt wurden. Zu diesem Zweck nehmen die Kriminellen nach Büroschluss die Müllcontainer in Augenschein, um nachzusehen, was das Reinigungspersonal nach dem Leeren der Papierkörbe hinterlassen hat. Sie können dort beispielsweise Rechnernamen, Kontoinformationen, Netzwerkinformationen und vielleicht sogar Passwörter finden. Ein Papierschnipsel, den ein Angestellter achtlos weggeworfen hat, kann einem böswilligen Hacker Zugang verschaffen. Der Mensch Social Engineering Social Engineering ist die einfachste Art, sich Informationen über ein Unternehmen zu beschaffen. Denn der Mensch ist wahrscheinlich das schwächste Glied in jedem Sicherheitsmodell. Hacker nutzen dies und manipulieren Mitarbeiter entsprechend, so dass diese entweder unabsichtlich oder bewusst Informationen preisgeben. Die Angreifer missbrauchen dabei menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Dankbarkeit und Neugier (Neuigkeiten gibt es nur, wenn Informationen geliefert werden) oder machen sich die Rache eines verärgerten Angestellten zu Nutze. Es ist sehr schwer, geeignete Abwehrmittel gegen Social Engineering zu finden, weil es keine Hardware oder Software gibt, die den Unsicherheitsfaktor Mensch abdeckt. Beim passiven Ausspionieren interessieren sich Cyber-Kriminelle für alle Aspekte der Zielorganisation. Erfahren sie Kontaktdetails von Mitarbeitern, können sie diese anrufen, um Informationen zu überprüfen und weitere Details auszuhorchen. Namen, Telefonnummern, -Adressen, Fusionen und Übernahmen, Unternehmenspartner alle diese Informationen können den entscheidenden Hinweis liefern, der das Puzzle vervollständigt. Angreifer nutzen beispielsweise Websites, auf denen sich Einzelheiten zu Personen finden lassen, wie etwa people.yahoo.com in den USA oder Soziale Netzwerke wie Xing, um sich eine fremden Identität zu verschaffen und so weitere Angaben auszuspionieren.

5 Aktives Ausspionieren Die andere Phase der Informationsbeschaffung ist das aktive Ausspionieren. Das heißt, hier können die Schritte zur Informationsbeschaffung bemerkt oder protokolliert werden, sprich es entsteht ein Datensatz über den Versuch des Ausspähens. Die Grenze zwischen aktiv und passiv ist manchmal nicht ganz eindeutig: Wenn ein Angreifer etwa eine einfache Domain-Name-System-Abfrage (DNS) macht, um die zur Internet-Seite gehörige IP-Adresse herauszufinden, wird diese zwar irgendwo protokolliert, aber es ist unwahrscheinlich, dass dies von der Zielorganisation bemerkt wird. Schickt der Hacker beispielsweise eine an einen fiktiven Angestellten des Zielunternehmens, erhält er vermutlich eine Fehlermeldung. Daraus kann er das -Format und die Server, die die passiert hat, herauslesen. So ist der Angreifer in der Lage, die Namen und Adressen des Mailservers abzuleiten. Auch wenn diese Aktion auf einem Mailserver protokolliert wird, ist es ein Ereignis, das häufig vorkommt und deshalb offenbar unbemerkt bleibt. Beim aktiven Ausspionieren sammeln und verwenden die Hacker Netzwerkinformationen, um ein Bild des Zielnetzwerks anzulegen, aus dem die schwächsten Glieder hervorgehen. Folgende Schritte zählen zum aktiven Ausspionieren: DNS-Lookup Zone Transfer Ping Sweep Traceroute Port-Scan Fingerprinting DNS-Lookup Es gibt mehrere Befehlszeilen-Tools in Betriebssystemen, mit denen sich Domain-Name-System-Abfragen durchführen lassen: NSLookup/Whois/Dig können Angreifer verwenden, um Namen und Adressinformationen eines Ziels zu ermitteln. Durch einfaches Abfragen lässt sich die IP-Adresse erfahren, die zu einem bestimmten Domainnamen gehört. Mit Hilfe detaillierter Abfragen können Hacker Adressen wie etwa die des Mailserver herausfinden. Ermitteln die Angreifer Whois-Informationen, finden sie Namen und Kontaktdaten der Personen heraus, die einen bestimmten Domainnamen registriert haben. Anstelle der Befehlszeilen-Tools ist es auch möglich, Dienstprogramme oder Websites zu nutzen, bei denen alle diese Informationen auf einmal verfügbar sind. Beispiele sind SamSpade, ein Programm, bei dem sämtliche dieser Abfragen unter einer grafischen Oberfläche zusammengefasst sind, oder die Website dnsstuff.com.

6 Zone Transfer Die Namen- und IP-Adressdatensätze des Zielobjekts sind für gewöhnlich in Zonen zusammengefasst, und diese Informationen sind in Zonendateien auf DNS-Servern hinterlegt. DNS-Server halten sich gegenseitig aktuell, indem sie Daten zwischen Zonendateien übertragen. Wenn Angreifer eine komplette Zonendatei von einem DNS-Server anfordern könnten, bekämen sie alle Informationen auf einmal statt mehrere Abfragen durchführen zu müssen. Bei vielen Servern werden Sicherheitsvorkehrungen eingesetzt, die einen unauthorisierten Zugriff auf diese Dateien verhindern. Doch es besteht die Möglichkeit, dass es funktioniert, und dann halten die Hacker eine komplette Liste mit den Namen und IP-Adressen des Zielobjekts in Händen. Warum benötigen Angreifer diese Informationen überhaupt? Indem sie die verschiedenen Registrierungsdienste abfragen, können sie einzelne IP-Adressen und -Adressblöcke, die dem Zielnetzwerk zugeordnet sind, entdecken. Da die Rechner nun Identitäten haben, sind sie in der Lage, diese für ihre kriminellen Aktivitäten ins Visier zu nehmen. Ping Sweep Das Ping-Dienstprogramm ist ein Diagnose-Tool. Hacker nutzen es, um Datenpakete an einen Zielrechner zu senden. Bekommen sie eine Antwort, wissen sie, dass der Rechner existiert, er am Netzwerk hängt und sie mit ihm kommunizieren können. Ein Ping Sweep beginnt am Anfang des Adressbereichs und sendet dann Datenpakete an die folgenden Adressen, bis die letzte Adresse erreicht ist. Auch hierfür gibt es Scan-Tools, die das Verfahren automatisieren. Traceroute Traceroute ist ein Dienstprogramm, das den Verbindungspfad zwischen Quelle und Ziel anzeigt. Denn der verwendete Pfad und seine Hops ein Hop ist der Weg von einem Netzknoten zum nächsten sind für Hacker relevante Aspekte. Die letzten Hops können innerhalb des Zielnetzwerks liegen, was zusätzliche Informationen über das Netzwerk und seine Subnetzwerke liefert. Darüber hinaus identifizieren sich viele der Zwischen-Hops selbst, so dass Angreifer weitere Angaben über geografische Daten und den Service-Provider des Ziels gewinnen können. Hacker, die bildliche Darstellungen bevorzugen, greifen auf grafische Versionen wie etwa Visual Route zurück. Dieses Dienstprogramm stellt die Ergebnisse auf einer Weltkarte dar und zeigt Einzelheiten der Hops und ihrer jeweiligen Standorte. Port-Scan Wenn Angreifer mit Hilfe von Ping festgestellt haben, welche Zielrechner aktiv sind, benötigen sie Details über diese. Sie wollen wissen, welche Ports nicht gesperrt sind. Mit einem Port-Scan lässt sich überprüfen, welche Transmission Control Protocol-Ports (TCP) und verbindungslosen User Datagram Protocol-Ports (UDP) eines Hosts offen sind. So erfahren sie erstens, welche Türen es gibt die sie dann ausprobieren, um Zugang zu erhalten und zweitens haben sie dadurch einen Hinweis auf die Funktion des jeweiligen Hosts, also den Computer, auf dem die Server betrieben werden, und möglicherweise auf sein Betriebssystem. Entdecken Hacker zum Beispiel, dass die Ports 80 und 443 offen sind, können sie davon ausgehen, dass das Ziel ein Webserver ist. Ist Port 25 offen, handelt es sich vermutlich um einen Mailserver. Port-Scanning ist ein ziemlich kompliziertes Verfahren. Es gibt Port-Nummern von 0 bis Jeder Port muss abgefragt werden, um herauszufinden, ob er offen ist und auf eine Anfrage antwortet. Es gibt einige Anomalien, weil verschiedene Betriebssysteme unterschiedlich auf manche Port-Scans antworten, doch können Angreifer auf der Grundlage der positiven und negativen Ergebnisse von Port-Scans ein recht genaues Bild des Zielrechners zeichnen.

7 Wenn Hacker eine Verbindung zwischen zwei Hosts herstellen, verwenden sie üblicherweise TCP oder UDP. Setzen sie auf TCP, enthält der Header jedes von einem Rechner versandte Datenpaket verfügt über einen Header, der Daten über den Absender, Empfänger, Typ und Lebensdauer des Datenpakets beinhaltet eine Reihe von Flags. Ein Flag ist eine binäre Variable im Arbeitsspeicher (Random Access Memory), die zum Handshaking-Prozess gehört, sprich der Dekodierung von GCR Daten Group Coded Recording, das heißt gruppenkodierte Aufzeichnung. Wenn Angreifer also ein Paket mit einem speziell gesetzten Flag senden, erwarten sie eine bestimmte Antwort. Indem sie definierte Pakete an das Ziel senden, können sie bestimmte Antworten provozieren, die Informationen über den Status des Ports und des Hosts liefern. Es gibt verschiedene Arten von Port-Scans, wie zum Beispiel Connect Scan, SYN Scan, NULL Scan, ACK Scan, Xmas-Tree Scan oder Idle Scan. Eines der Ziele von Footprinting ist, sich ein Bild vom Zielnetzwerk zu machen, ohne Alarm auszulösen. Der Connect Scan stellt eine vollständige Verbindung mit dem Zielhost her, genauso wie bei einer Datenübertragung. Dies sagt den Angreifern, dass der Port offen und bereit ist. Gleichzeitig aber erfährt das Zielobjekt, dass sich ein entfernter Host mit ihm verbunden hat. Außerdem kann das Opfer dessen Identität erfahren, das heißt die IP-Adresse. Eine zufällige Host-Verbindung löst keinen Alarm aus, aber es wird auffallen, wenn ein entfernter Host versucht, eine Verbindung mit aufeinanderfolgenden Ports aufzunehmen. Firewalls und Intrusion Detection Systeme (IDS) entdecken diese Art von Scan, weshalb Hacker getarnte Scans verwenden. Die anderen oben aufgeführten Scans, abgesehen vom Idle Scan, senden Pakete mit verschiedenen Flagkombinationen an das Ziel. Wenn ein Zielport geschlossen ist, sendet das Zielobjekt ein Paket mit einem RST-(Reset-)Flag zurück. Das sagt den Angreifern, dass der Port nicht verfügbar ist. Sendet das Zielobjekt nichts zurück, ist der Port dagegen verfügbar, weil er die Flag-Sequenz nicht versteht. Erhalten Hacker keine Antwort, wissen sie also, dass der Port offen ist und der Versuch eines Verbindungsaufbaus sich lohnen kann. Weil diese verschiedenen Scans keine vollständige Verbindung mit dem Ziel herstellen, werden sie auch nicht so leicht erkannt. IDS-Systeme und Firewalls sind jedoch grundsätzlich in der Lage, diese Art von Traffic in einem Netzwerk zu erkennen. Beim letzten Scan auf der Liste, dem Idle Scan, wird ein dritter Rechner, ein so genannter Zombie -Rechner, beteiligt. Angreifer richten eine Anfrage an das Ziel und die Antwort wird an den Zombie-Rechner geschickt, wo die Hacker dann das Ergebnis abrufen. So lässt sich der Ursprung einer Attacke verschleiern, weil es so aussieht, als kämen die Scans von dem Zombie-Rechner. Das Haupt-Tool für Portscans ist NMap, das für Linux- und Windows-Plattformen verfügbar ist. Mit NMap lassen sich verschiedene Arten von Portscans mit unterschiedlichen Parametern durchführen. Fingerprinting Die oben genannten Verfahren werden allesamt im Rahmen des Footprinting eingesetzt. Beim Fingerprinting versucht der Angreifer zu entdecken, welches Betriebssystem auf einem bestimmten Host verwendet wird. Wenn die Hacker wissen, welches Betriebssystem auf dem Ziel läuft, dann kennen sie auch die Schwachstellen und wissen, welche Tricks sich gegen diesen Host einsetzen lassen. Hacker nutzen beim Fingerprinting häufig NMap. Verschiedene Betriebssysteme reagieren unterschiedlich auf Scans, weil die Netzwerkfunktionalität nicht immer gleich implementiert ist. NMap stellt daher Vermutungen bezüglich des Betriebssystems an. Auch offenen Ports liefern Hinweise, weil bestimmte Ports für bestimmte Dienste reserviert sind. So werden bei einer Microsoft-Plattform bestimmte Ports offen sein, die bei einer Linux-Plattform wahrscheinlich geschlossen sind. Fingerprinting ist das letzte Teil im Footprinting-Puzzle.

8 Mission erfolgreich: Zielnetzwerk exakt ausspioniert Wenn das Footprinting abgeschlossen ist, haben Hacker ein genaues Bild des Zielnetzwerks inklusive Hostnamen, IP-Adressen, Nummern offener Ports, Betriebssysteme und Funktionen bestimmter Hosts. Um diese Informationen zu erhalten, können die Angreifer auf eine Vielzahl von Dienstprogrammen zurückgreifen. Diese reichen von einfachen kostenlosen Open-Source-Paketen bis hin zu umfangreichen kostenpflichtigen Scan-Suites. Tools wie Sensepost, Spiderfoot oder Wikto sind Footprinting-Tools, die in einem einzigen Durchgang viele Informationen erzeugen können. Dies sind legale Tools, weil sie auch verwendet werden können, um die Integrität eines Netzwerks zu überprüfen. Nach der Informationsbeschaffung geht es ans Eingemachte: Die Cyber-Kriminellen entscheiden sich für eine Angriffsstrategie. Dazu nutzen sie häufig öffentlich zugängliche Datenbanken, die Aufschluss über Sicherheitslücken geben, um die schwächsten Hosts herauszufinden und bekannte Exploits auszuprobieren. Ein Exploit ist ein Computerprogramm oder Script, das spezifische Fehlfunktionen eines anderen Computerprogramms ausnutzt, um Privilegien zu erlangen oder um eine Denial of Service-Attacke durchzuführen. Ist dieses Stadium erreicht, wird es für Unternehmen sehr schwer, eine Attacke erfolgreich abzuwehren.

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version Corporate Modeler Installationshandbuch Corporate Exchange DP4 Datenmigration von einer früheren Version Hilfedokument für den fortgeschrittenen Benutzer - Inhalt HILFEDOKUMENT FÜR DEN FORTGESCHRITTENEN

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Handbuch Offline-Abgleich

Handbuch Offline-Abgleich Handbuch Offline-Abgleich Inhalt Handbuch Offline-Abgleich...1 Einleitung...3 Voraussetzungen...3 Aufruf des Offline-Abgleichs...3 Übersichtsseite...3 Wahl einer Liste...3 Wahl des Offline Abgleichs...4

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr