Globale Ausfälle des Internets

Größe: px
Ab Seite anzeigen:

Download "Globale Ausfälle des Internets"

Transkript

1 Globale Ausfälle des Internets Die größten Angriffe auf BGP und DNS Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science in Engineering (BSc) eingereicht von Reidlinger Wolfgang im Rahmen des Studienganges IT Security an der Fachhochschule St. Pölten Betreuung Betreuer/in: FH-Prof. Dipl.-Ing. Bernhard Fischer Mitwirkung: St. Pölten, 23. Juni 2011 (Unterschrift Verfasser/in) (Unterschrift Betreuer/in) Fachhochschule St. Pölten GmbH, Matthias Corvinus-Straße 15, A-3100 St. Pölten,T: +43 (2742) , F: +43 (2742) , I:www.fhstp.ac.at

2 Ehrenwörtliche Erklärung Ich versichere, dass ich diese Bachelorarbeit selbständig verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und mich sonst keiner unerlaubten Hilfe bedient habe. ich dieses Bachelorarbeitsthema bisher weder im Inland noch im Ausland einem Begutachter/einer Begutachterin zur Beurteilung oder in irgendeiner Form als Prüfungsarbeit vorgelegt habe. diese Arbeit mit der vom Begutachter/von der Begutachterin beurteilten Arbeit übereinstimmt. ich der FH St. Pölten das Recht einräume, diese Bachelorarbeit für Lehre- und Forschungstätigkeiten zu verwenden und damit zu werben (zb bei der Projektevernissage, in Publikationen, auf der Homepage,), wobei der Absolvent als Urheber zu nennen ist. Jegliche kommerzielle Verwertung/Nutzung bedarf einer weiteren Vereinbarung zwischen dem Studierenden/Absolventen und der FH St. Pölten. St. Pölten, 23. Juni 2011 (Unterschrift Verfasser/in) Reidlinger Wolfgang, ii

3 Kurzfassung Das Internet in seiner heutigen Form ist zu einem weltweit genutzten Werkzeug für Wirtschaft, Forschung und der Gesellschaft geworden. Ein großflächiger Ausfall des Internet über längere Zeit hätte Auswirkungen auf nahezu alle Lebensbereiche und würde einen hohen volkswirtschaftlichen Schaden mit sich bringen. Das Internet ist ein weltweiter Zusammenschluss von unzähligen Computernetzwerken, welche die unterschiedlichsten Services anbieten, wofür das Internet wiederum eigene Services (hier als Core-Services bezeichnet) benötigt. Die zwei wichtigsten Core-Services sind BGP (Border Gateway Protocol) und DNS (Domain Name System). Funktionieren diese Services nicht, so kann das Internet nicht in seinem vollem Umfang funktionieren. In der jüngsten Vergangenheit gab es einige Vorfälle im Zusammenhang mit diesen beiden Core- Services. In dieser Arbeit werden sie aufgelistet und im Detail analysiert. Für jeden Vorfall wird der technische und politische Hintergrund beleuchtet, die daraus entstandenen Auswirkungen werden aufgezeigt und mögliche Gegenmaßnahmen aufgelistet. Derartige Vorfälle müssen frühestmöglich erkannt und genau analysiert werden, um anschließend entsprechende Gegenmaßnahmen treffen zu können bzw. dafür zu sorgen, dass solch ein Zustand zukünftig nicht wieder eintreten kann. Es ist überaus wichtig, ein Bewusstsein dafür zu schaffen, wie essentiell die Sicherheit im Internet ist. Aber nicht nur die Sicherheit, sondern auch das reibungslose Funktionieren des Internets ist in unserer heutigen globalisierten Welt enorm wichtig. Diese Arbeit möchte aufzeigen, dass es momentan noch enormen Handlungsbedarf gib und der Idealzustand lange noch nicht erreicht ist. Reidlinger Wolfgang, iii

4 Abstract The Internet in its present form is a worldwide used tool for business, research and the society. A large-scale failure of the Internet over time would affect almost all areas of life and would bring high economic damage with it. The Internet is a worldwide association of innumerable computer networks which offers different services. In order to provide these services the Internet itself needs their own services named here as core-services. The two most important core-services are BGP (Border Gateway Protocol) and DNS (Domain Name System). If these services are not online the Internet will not work or not in its full functionality. In the recent past there have been some incidents related to these core-services. In this work we will list and analyse them in detail. For each incident, the technical and the political background is illuminated. The identified resulting impacts and possible countermeasures are listed. Such incidents must be detected as early as possible and then carefully analyzed to take appropriate countermeasures to ensure that they won t occur again. It is very important to create an awareness of how crucial the security of the Internet is. But not only the security but also the smooth functioning of the Internet in today s globalized world is tremendously important. This research wants to show that there is currently still a lot to do and the ideal state is not achieved so far. Reidlinger Wolfgang, iv

5 Inhaltsverzeichnis 1 Einleitung Routing Einführung DNS Einführung BGP Pakistan s YouTube hijacking (Februar 2008) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Stresstest für das BGP Routing durch Computerwürmer Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Chinesischer ISP übernimmt 15% der weltweiten Routen (April 2010) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DNS DDoS Attacke auf DNS-Root-Server (Oktober 2002) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DDoS Attacke auf TLD DNS Server (Februar 2006) Reidlinger Wolfgang, v

6 3.2.1 Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DDoS Attacke auf DNS Root Server (Februar 2007) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Schlussfolgerung und Ausblick 58 Abbildungsverzeichnis 59 Tabellenverzeichnis 60 Listingverzeichnis 60 Literaturverzeichnis 65 Reidlinger Wolfgang, vi

7 Einleitung Das Internet besteht aus einer großen Anzahl von Computernetzwerken die miteinander verbunden sind und damit ein weltumspannendes Netzwerk bilden. Dadurch gibt es auch immer mehrere Wege wie Information von einem Punkt im Internet zu einem anderen Punkt gelangen kann. Das Internet bietet uns eine Vielzahl von unterschiedlichsten Services an, welche von überall auf der Welt genutzt werden können. Einige Services benötigt das Internet auch selbst um funktionieren zu können. Diese sind zwar redundant ausgelegt, weisen jedoch auch Schwachstellen auf. Sind diese Services defekt bzw. nicht erreichbar, so kann es zu Störungen im gesamten Internet kommen. Solche Störungen haben mitunter Auswirkungen auf eine große Anzahl von Menschen und Computersysteme. Diese können monetäre Schäden, Verlust von Arbeitsleistung, Imageschaden, Destabilisierung von Handelssystemen oder im Extremfall Auswirkungen auf Leib und Leben von Menschen bzw. ganzen Gesellschaften haben. Core-Services des Internets sind das BGP Routing und das DNS System. Funktionsweise und Bedeutung dieser beiden Services werden im Kapitel 1.1 und 1.2 beschrieben. Diese Arbeit behandelt sicherheitsrelevante Vorfälle in diesen beiden Bereichen. Vorfälle können entweder gezielte Angriffe sein, aber auch Fehlkonfigurationen die sich über das ganze Internet ausbreiten. In der Geschichte des Internets hat es eine Reihe von Angriffen auf die kritischen Komponenten gegeben. Obwohl das Internet in seinem Aufbau eine dezentrale Struktur aufweist gibt es dennoch bestimmte Funktionalitäten deren Ausfall das gesamte Internet betreffen würde. [1] beschreibt die Beobachtungen des CERT Coordination Center 1, die die Aktivitäten von Hackern bzw. Cyber Kriminellen seit 1988 beobachtet und dokumentiert. Es werden speziell folgende Tatsachen hervorgehoben: Der Automatisierungsgrad der Angriffs Tools sowie deren Geschwindigkeit ist dramatisch gestiegen. So ist z.b. das flächendeckende Scannen von großen Netzbereichen und damit das Suchen nach verwundbaren Systemen seit 1997 allgegenwärtig. Brauchte es vor dem Jahr 2000 noch menschliche Interaktion um einen Exploit 2 am Zielsystem auszuführen, machen dies heute bereits die Angriffs Tool automatisch, wenn sie eine potentielle Sicherheitslücke gefunden haben. Auch die Geschwindigkeit mit der sich Viren 3, Trojaner 4 oder Würmer 5 weltweit verbreiten, wäre noch vor 15 Jahren undenkbar gewesen. Diese Punkte und noch viel mehr haben dazu geführt, dass im Internet ein ständiger 1 2 https://secure.wikimedia.org/wikipedia/en/wiki/exploit_(computer_security) 3 https://secure.wikimedia.org/wikipedia/en/wiki/computer_virus 4 https://secure.wikimedia.org/wikipedia/en/wiki/trojan_horse_(computing) 5 https://secure.wikimedia.org/wikipedia/en/wiki/computer_worm Reidlinger Wolfgang,

8 Kampf zwischen Gut und Böse stattfindet. Die Einen versuchen ihre Systeme so gut als möglich abzusichern und die andere Seite probiert um jeden Preis Sicherheitslücken zu finden und diese Systeme zu kompromittieren. In dieser Arbeit wird versucht eine möglichst, vollständige Auflistung aller größeren Angriffe auf das Internet zu erstellen. Der Hauptteil besteht aus zwei Kapiteln. Das erste Kapitel beschäftigt sich mit Vorfällen im Zusammenhang mit BGP Routing und das zweite Kapitel behandelt Vorfälle im DNS System. In diesen Kapiteln werden jeweils mehrere Angriffe bzw. Vorfälle vorgestellt. Für jeden Angriff werden die technischen- bzw. politischen Hintergründe sowie Auswirkungen und mögliche Gegenmaßnahmen untersucht. Beschrieben werden ausschließlich Angriffe, welche von offiziellen Stellen bestätigt sowie dokumentiert wurden. Zum Schluss wird eine kurze Zusammenfassung angeführt und ein Blick in die Zukunft gewagt. Die Forschungsleitende Fragestellung mit der sich diese Arbeit beschäftigt lautet folgendermaßen: Welche größeren Angriffe gab es in der Vergangenheit auf die funktionale Struktur des Internet und wie haben sich diese weltweit bzw. regional ausgewirkt? 1.1 Routing Einführung Das Routing ist Bestandteil der Netzwerktechnik, es ermöglicht die Kommunikation über mehrere Computernetzwerke hinweg. Die Aufgabe des Routing besteht darin, den kürzesten bzw. schnellsten Weg von einem Netzwerk zu einem anderen Netzwerk zu finden. Routing übernimmt sozusagen die Wegewahl von TCP/IP Paketen. Grundsätzlich gib es folgende drei Herangehensweisen: statisches Routing, alternatives Routing und adaptives Routing. Weiters gibt es noch unterschiedliche Routing-Algorithmen die grundlegend in folgende Protokolle eingeteilt werden können: Link-State-Routing-Protokolle, Distanzvektor- Protokolle und Pfadvektorprotokolle. Für das Routing im Internet gibt es weiter zwei Unterscheidungsmethoden. Das Intradomain-Routing welches von den sog. Interior Gateway-Protokollen (IGP) eingesetzt wird. Diese Technik wird innerhalb ein autonomen Systemen (AS) eingesetzt. ISPs verwenden diese um innerhalb ihrer ASes routen zu können. Die zweite Technik ist das Interdomain-Routing und wird von Exterior Gateway-Protokollen (EGP) verwendet. Es wird benötigt um zwischen autonomen Systeme routen zu können, also von einem ISP AS in ein anders AS eines zweiten ISP. Router die Link-State-Routingprotokolle 6 wie OSPF 7 oder IS-IS 8 verwenden tauschen LSA (Link- State-Announcement/Advertisements) per Flooding an alle benachbarten Router aus. Alle Router haben daher nach einer bestimmten Zeit die gesamte Topologie des Netzwerkes in ihrer Topologiedatenbank gespeichert. Distanzvektorprotokolle 9 betreiben dynamisches Routing. Router teilen ihren Nachbarn mit, welche Netze sie erreichen. Man könnte auch sagen, Teile deinen Nachbarn mit, wie du die Welt siehst. Dieser 6 https://secure.wikimedia.org/wikipedia/de/wiki/link-state 7 https://secure.wikimedia.org/wikipedia/de/wiki/open_shortest_path_first 8 https://secure.wikimedia.org/wikipedia/de/wiki/is-is 9 https://secure.wikimedia.org/wikipedia/de/wiki/distanzvektoralgorithmus Reidlinger Wolfgang,

9 Algorithmus wird von RIPv1 10, RIPv2 11 und RIPng 12 verwendet. Pfadvektorprotokolle 13 zählt zu den Distanzvektorprotokollen. Ihre grundlegende Funktionsweise kann wie folgt beschrieben werden: Um den besten Weg zu einem bestimmten Ziel in einem Netzwerk finden zu können, müssen die Router über eine Liste der möglichen Pfade und der zugehörigen Vektoren, also Wege, verfügen. Bei den verschiedenen Techniken dieser Routingprotokolle gehören die Pfadvektorprotokolle zu den Distanzvektorprotokollen. Ein Router sendet an alle benachbarten Router die Pfade, die über ihn erreichbar sind. Hierbei wird am Anfang der Pfadvektor mit der Kennung des initiierenden (startenden) Routers initialisiert. Jeder Router, der diesen Pfad empfängt, untersucht den Vektor nach seiner eigenen Kennung. Ist diese nicht enthalten, wird der Pfad mit zugehörigem Vektor der lokalen Datenbank hinzugefügt. Hierdurch hat jeder Router in seiner Datenbank die Pfade des Netzes und jeweils auch die zugehörigen Vektoren. [2] Dieser Algorithmus wird von BGP (Border Gateway Protocol) verwendet. BGP ist de-facto das Standard Routing Protokoll im Internet und ist damit ein Core-Service des Internets. Internet Service Provider (ISP) setzen dieses Protokoll in ihren Netzwerken ein. Die aktuell verwendete Variante weist mehrere Schwachstellen auf, welche Angriffsflächen für Attacken bieten. Ist die einwandfreie Funktionalität dieses Services nicht gegeben, so kann die Internetanbindung ganzer Länder bzw. Regionen ausfallen. Jedoch nicht ausschließlich das simple Kappen von derartigen Verbindungen, sondern auch das gezielte Umleiten von Internettraffic über kompromittierte Router oder das Sperren von gewissen Internetangeboten für einen Bereich des Internets zählen zu den möglichen Angriffen. Der technische Hintergrund sowie die Schwachstellen werden im Punkt 2.1 genauer beleuchtet. 1.2 DNS Einführung Das Domain Name System (DNS) stellt gewissermaßen die Funktionalität eines Telefonbuches im Internet dar. Es ist hierarchisch organisiert und weißt eine Vielzahl von unterschiedlichen Zonen auf, welche von unabhängigen Administratoren betreut werden. Ein Beispiel zur hierarchischen DNS Struktur sieht man in Abbildung 1.1. Ganz oben steht der. welcher die Root-Zone (Root-Server) darstellt. Danach geht es weiter zu.org welche eine gtld 14 darstellt. Anschließend kommt der eigentliche Domainname und ganz zum Schluss eine Subdomain 15. Die Hauptfunktion von DNS ist das Umsetzen von leicht zu merkenden Domainnamen 16 in nummerische IP-Adressen 17. Diese sog. forward lookup Abfrage löst dann in https://secure.wikimedia.org/wikipedia/de/wiki/pfadvektorprotokoll 14 https://secure.wikimedia.org/wikipedia/en/wiki/generic_top-level_domain 15 https://secure.wikimedia.org/wikipedia/de/wiki/subdomain#subdomain 16 https://secure.wikimedia.org/wikipedia/de/wiki/domain 17 Reidlinger Wolfgang,

10 und auf. Gibt es für den Domainnamen eine IPv6-Adresse so wird natürlich auch diese zurückgegeben. Der umgekehrte Weg also von der IP-Adresse zum Domainnamen nennt man reverse lookup Abfrage. Das DNS System setzt sich aus mehreren tausend Servern, welche über das gesamte Internet verteilt sind, zusammen. Jeder Internetbenutzer ist auf das Funktionieren seines DNS Servers angewiesen. In der Regel werden die DNS Server vom jeweiligen IPS verwendet, können jedoch auch frei gewählt werden. Ist der ausgewählte DNS Server nicht erreichbar oder antwortet nicht so kann dieser Benutzer die Funktionalitäten des Internets nicht im vollen Umfang nutzen. Services wie und Web sind so konfiguriert, dass sie eine funktionierende DNS Infrastruktur benötigen um selber reibungslos funktionieren zu können. Attacken die auf die DNS Infrastruktur des Internet abzielen, können daher Auswirkungen auf große Teile des Internets haben. DNS stellt daher ein weiteres Core-Services des Internets dar. Abbildung 1.1: Beispiel zur hierarchischen DNS Struktur [3] [4] beschreibt allgemein welche unterschiedlichen Angriffsmethoden es für das DNS System gibt. Wie in [5] vorgeschlagen wird in [4] ein sog. Attack Tree für das DNS System erstellt. Dieser Attack Tree zeigt die Bedrohungsfelder auf, welches das DNS System ausgesetzt ist. Im Attack Tree stellt das oberste Element (root node) das Ziel dar, dass ein Angreifer erreichen möchte. Im Fall der Abbildung 1.2 heißt dieses Element To cause DNS resolution to fail. In der nächste Ebene werden die child nodes dargestellt, das sind jene Methoden mit denen man das Ziel (root node) erreichen kann. In Abbildung 1.2 werden hier drei Möglichkeiten genannt: Attack resolver hosts, Disrupt communication und Attack name servers. Was man zum erreichen dieser Punkte tun muss wird in der dritten Ebene aufgelistet. Für den Punkt Attack name servers gib es drei Angriffstechniken die da wären: Use incorrect DNS data, DOS name servers und Damage name servers. Ein vollständiger Attack Tree stellt daher ein Set aus Möglichkeiten dar, die dem Angreifer zur Verfügung stehen, um ein bestimmtes Ziel zu erreichen. In Abbildung 1.2 wird ein möglicher Attack Tree für das DNS System dargestellt. Reidlinger Wolfgang,

11 Abbildung 1.2: Attack Tree. Übersicht der möglichen Angriffsarten auf das DNS System [4] Reidlinger Wolfgang,

12 BGP 2.1 Pakistan s YouTube hijacking (Februar 2008) Allgemeines On Sunday, 24 February 2008, Pakistan Telecom (AS17557) started an unauthorised announcement of the prefix /24. One of Pakistan Telecom s upstream providers, PCCW Global (AS3491) forwarded this announcement to the rest of the Internet, which resulted in the hijacking of YouTube traffic on a global scale. [6] Die Pakistanische Regierung wollte die Website youtube.com für ihr Land sperren. Sie wies den Internet Upstream Provider von Pakistan, Pacific Century Cyberworks (PCCW) 1 einen in Hongkong ansässigen Telekommunikations- und Internetdienstleister an, die Domain youtube.com für das ganze Land unzugänglich zu machen. Anscheinend ging dabei einiges schief. Die Surfer welche aus Pakistan kamen, sollten auf eine andere Website umgeleitet werden. Jedoch verbreitete PCCW diese Umleitung nicht nur für Pakistan sondern für das gesamte Internet. Die verantwortlichen Techniker bei PCCW bemerkten ihre Fehlkonfiguration anscheinend erst als sie von YouTube Technikern darauf aufmerksam gemacht wurden. Zum Zeitpunk der Attacke war youtube.com mit folgenden drei IP Adressen im DNS System eingetragen: , und Außerdem gehörten folgende IP-Prefixes zu YouTube: /22, /24 und /25. Der ganze Vorfall spielte sich in einem Zeitraum von rund drei Stunden ab, hatte allerdings Auswirkungen auf die Erreichbarkeit der Website von YouTube. Sie war weltweit für rund eineinhalb Stunden nicht erreichbar. (vgl. [6], [7]) Die folgende Übersicht liefert eine chronologische Auflistung der Ereignisse am 24. Februar Before, during and after Sunday, 24 February 2008: AS36561 (YouTube) announces /22. Note that AS36561 also announces other prefixes, but they are not involved in the event. Sunday, 24 February 2008, 18:47 (UTC): AS17557 (Pakistan Telecom) starts announcing /24. AS3491 (PCCW Global) propagates the announcement. Routers around the world receive the announcement, and YouTube traffic is redirected to Pakistan. 1 https://secure.wikimedia.org/wikipedia/en/wiki/pccw Reidlinger Wolfgang,

13 Sunday, 24 February 2008, 20:07 (UTC): AS36561 (YouTube) starts announcing /24. With two identical prefixes in the routing system, BGP policy rules, such as preferring the shortest AS path, determine which route is chosen. This means that AS17557 (Pakistan Telecom) continues to attract some of YouTube s traffic. Sunday, 24 February 2008, 20:18 (UTC): AS36561 (YouTube) starts announcing /25 and /25. Because of the longest prefix match rule, every router that receives these announcements will send the traffic to YouTube. Sunday, 24 February 2008, 20:51 (UTC): All prefix announcements, including the hijacked /24 which was originated by AS17557 (Pakistan Telecom) via AS3491 (PCCW Global), are seen prepended by another The longer AS path means that more routers prefer the announcement originated by YouTube. Sunday, 24 February 2008, 21:01 (UTC): AS3491 (PCCW Global) withdraws all prefixes originated by AS17557 (Pakistan Telecom), thus stopping the hijack of /24. Note that AS17557 was not completely disconnected by AS3491. Prefixes originated by other Pakistani ASs were still announced by AS17557 through AS3491. [6] Technischer Hintergrund Die RIPE NCC 2 bieten das Routing Information Service (RIS) 3 an. Dieses Service sammelt und speichert Internet Routing Informationen an mehreren Punkten im Internet rund um den Globus. Es werden mehrere unterschiedliche Tools angeboten wie z.b. das RISwhois 4. Hier kann man eine IP-Adresse oder ein IP-Prefix eingeben und die Routing Tabellen der Remote Route Collectors (RRCs) abfragen. Weiters kann man sich Routing Updates visualisieren 5 lassen oder Alarms bzw. Notifikationen konfigurieren 6 für den Fall, dass plötzlich ein unbekannter Router das eigene Netz via BGP propagiert. Ein weiteres Tool zur grafischen Darstellung der Routing Aktivitäten von IP-Prefixes in einem bestimmten Zeitfenster ist BGPlay 7. Es handelt sich hierbei um eine Java Applikation und wurde von der Computer Networks Research Group 8 an der Roma Tre University 9 (Italien) entwickelt. Der Angriff hat gezeigt, dass IP-Prefix Hijacking eine ernstzunehmende Bedrohung ist, welche den BGP und damit auch den BGP ASes 10 gegenübersteht. Das Internet besteht aus dem Zusammenschluss von vielen ASes die untereinander Routing Informationen mit Hilfe des de-facto standard Inter-Domain Routing Protokolls Border Gateway Protocol (BGP) austauschen. Der Angriff basiert im Grunde darauf, und 8 compunet/www/view/group-members.php?id=compunet https://secure.wikimedia.org/wikipedia/en/wiki/autonomous_system_(internet) und Reidlinger Wolfgang,

14 dass jemand anderer über seinen BGP Router propagiert, dass er für einen bestimmten IP-Prefix oder IP-Subnetz zuständig ist. Diese Information wird dann beabsichtigt oder auch nicht, wenn es sich um eine Fehlkonfiguration handelt, über das BGP Protokoll im ganzen Internet verbreitet. [8] beschreibt die konkreten Hijacking Angriffstechniken welche zum Einsatz kommen. Ganz allgemein kann man jedoch sagen, dass immer das Propagieren von falschen IP-Prefixes mittels BGP-Update- Messages im Vordergrund steht. Über die Update-Messages wird auch der AS-Path 11 verbreitet, eines der wichtigsten Attribute in BGP. Jedoch entspricht der propagierte AS-Path nicht den korrekten sondern jenes des Angreifers. Im folgenden werden die einzelnen Angriffstechniken die in [8] genannt werden beschrieben, beginnend mit dem Hijacking eines kompletten Prefixes. The first way is to announce an AS-PATH that points to the attackers AS for the victim s IP prefix by defining it as the last AS in the path. This suggests that the attackers AS represents the victims prefix or has a direct link to the victim, causing other routers to send traffic to the attackers AS. This causes a Multiple Origin AS (MOAS) conflict [9], i.e. more than one AS claims ownership of an IP prefix. An example is that router F from AS 4, shown in figure 2.1, announces a route to a prefix possessed by AS 1, eventually causing AS 5, AS 6 and AS 7 to route the traffic destined for AS 1 to AS 4. The second way is to announce a route which implies that the attackers AS is just in front of the origin AS. This avoids MOAS conflicts but enlarges the path by one AS. In that case Router F announces a direct route to AS 1, that does not exist in reality, so AS 6 and AS 7 may choose AS 4 instead of AS 5 for routing traffic to the IP prefix. For an attacker this technique is not the best choice, since it is not clear which one of the concurrent routes is chosen by BGP routers around the Internet. In the example AS 3 and AS 5 could still use the original route. So it would not be predictable how much traffic is actually rerouted to the attacker, since routers near the original AS would still route the traffic to it, because of a shorter path. Even routers more far away could route the traffic to the original AS, because of its routing policy (e.g. cost efficiency or the like). An example would be AS 7, that uses AS 5 because of a better/cheaper connection to it. Furthermore this can be easily detected, because of the two different routes to the IP prefix. To avoid the problem of concurrent routes, an attacker could send a WITHDRAWAL for the original route in a BGP UPDATE message. This would cause routers that receive the message to remove the original route from its tables. The problem here would be that the owner could detect that very fast and carry out countermeasures. [8] Eine weitere Möglichkeit ist das Hijacken von Subnetzen innerhalb des IP-Prefixes. Der Unterschied liegt darin, dass der Angreifer eine Route zum entsprechenden Subnetz innerhalb dieses IP-Prefixes propagiert und nicht zum gesamten IP-Prefix. Der Angreifer hat dabei den Vorteil, dass auf Routern eine Funktion mit den Namen longest prefix match 12 implementiert ist. Dies bedeutet, dass die Route des Angreifers standardmäßig bevorzugt wird. Dazu ein Beispiel: der korrekte Prefix lautet /16 und ein Angreifer würde eine Route für /24 propagieren so würde jeder Traffic der Adressen innerhalb von /24 adressiert über die Route des Angreifers geschickt. Wird das Subnetz https://secure.wikimedia.org/wikipedia/en/wiki/longest_prefix_match Reidlinger Wolfgang,

15 Abbildung 2.1: Beispiel AS Topologie [8] vom rechtmäßigen Besitzer des Prefixes nicht genutzt, kann der Angreifer innerhalb dieses IP Bereiches diverse Aktivitäten starten, möglicherweise ohne dass es der Besitzer bemerkt. Diese Technik kam bereits mehrfach zum Einsatz. [10] und [11] beschreiben derartige Vorfälle. In Abbildung 2.2 sieht man eine Auflistung von Hijacking Angriffe auf Subnetze die den U.S. Department of Defense 13 gehören. Die dritte Technik wird als Stealthy IP-Prefix Hijacking bezeichnet. Dabei liegt der Fokus darauf möglichst wenige Router zu beeinflussen und damit auch relativ unbemerkt zu bleiben. Figure 2.3 shows a partial representation of an AS tree for Texas State (AS 18777). It also shows three possible hijacking scenarios. The attacker establishes a peering relationship with AS and announces a path to Texas State s prefix through AS (scenario 3), AS 276 (scenario 2), or AS (scenario 1). In scenarios 1 and 2, traffic from AS and AS 7660 destined to Texas State will be routed to the attacker. In scenario 3, since both the legitimate path and the attacker s path have the same length, the effects are determined based upon local policies at AS [12] In [12] wird diese Technik detailliert beschrieben. Weiters werden auch Möglichkeiten gezeigt, wie 13 Reidlinger Wolfgang,

16 Abbildung 2.2: Hijacked Adressbereiche die den U.S. Department of Defense gehören (Jahr 2008) [11] aktuelle Erkennungsmethoden umgangen werden können. Dazu wurde ein Tool mit dem Namen fakeroute 14 entwickelt. Da die meisten Erkennungsmethoden auf das Auswerten von traceroute 15 Ergebnissen beruhen, unterbricht das Tool diese Anfragen und fälscht die Antwort. Abbildung 2.3: AS Topologie mit Angriffsszenario [12] Es wird in drei unterschiedliche Gruppen von Attacken auf BGP unterschieden, die in [8] beschrieben werden. Die erste wird als Blackholing 16 bezeichnet. Ziel ist es hierbei, eine falsche Route zu propagieren. Das Ziel der Route ist dann z.b. ein Host der den empfangenen Verkehr einfach verwirft. Jedoch kann auch eine DDoS Attacke gestartet werden, indem man z.b. den Traffic der eigentlich für bestimmt wäre zu einem Ziel umleitet der mit diesem höchstwahrscheinlich großen Traffic Volumen überfordert ist. Beide Ansätze haben Auswirkungen auf die Erreichbarkeit des Opfers https://secure.wikimedia.org/wikipedia/en/wiki/traceroute 16 https://secure.wikimedia.org/wikipedia/en/wiki/black_hole_(networking) Reidlinger Wolfgang,

17 Die zweite Gruppe wird als Imposture 17 bezeichnet. Der Angreifer propagiert eine Route zu einer Maschine (z.b. Webserver oder Mailserver) die genauso aussieht wie das Original. Ziel dieser Attacke ist es, Informationen von den Benutzern dieses Webservices zu stehlen. Es handelt sich also hierbei um eine klassische Phishing 18 Attacke. Das angegriffene Webservice ist durch diese Attacke nicht mehr erreichbar und kein Browser kann zwischen gefälschtem und nachgemachtem Service unterscheiden, da die URL im Browser die echte ist. Die letzte Gruppe wird als Interception 19 bezeichnet. Hierbei wird eine Route zu einer Maschine propagiert die den Traffic an das originale Webservice weiterleitet. Dies ist also ein klassisches Man-in-the-middle 20 Szenario. Diese Attacke ist für das angegriffene Ziel am schwersten zu erkennen, da es keinen Einbruch im eingehenden Trafficvolumen gibt. (vgl. [8]) Politischer Hintergrund Die Pakistanische Regierung wollte die Zensur in ihrem Land ausweiten und daher eine der weltgrößten kostenlosen Internet-Videoportale für das gesamte Land sperren. [7] spekuliert folgendermaßen über diese Aktion: Der Grund für die Sperre ist nicht ganz klar. Die Regierung begründet ihre Verfügung damit, YouTube halte blasphemische Inhalte und Filme vor, die den Islam beleidigten. Es wurde darüber spekuliert, ob damit die dänischen Mohammed-Karikaturen gemeint sind, die bereits Anfang 2006 Aufstände in der islamischen Welt hervorgerufen hatten. Der so genannte Karikaturenstreit war kürzlich wieder aufgeflammt, als ein Mordkomplott gegen den Zeichner aufgeflogen war. Die Karikaturen sind über YouTube abrufbar, ebenso wie der Trailer zu einem demnächst anlaufenden niederländischen Film, der den Islam in schlechtem Licht zeigt. Es gibt allerdings auch Spekulationen, nach denen das nur vorgeschobene Gründe sind. Danach habe die Regierung YouTube deshalb gesperrt, weil sie den Zugang zu Videos blockieren wolle, die Unregelmäßigkeiten bei der Parlamentswahl dokumentieren. [7] Regime wie wir sie in Pakistan erleben, wissen sehr gut darüber Bescheid welche Macht YouTube und ähnliche Internetportale haben. [13] weist sehr deutlich auf die Unterstützung von YouTube bei den Revolutionen hin, die seit Beginn dieses Jahres in der Arabischen Welt stattfinden. Es ist unbestreitbar, dass Youtube ein gemeinsamer Nenner aller Revolutionen ist, die in unserer arabischen Welt ausgebrochen sind in Tunesien begonnen, in Ägypten fortgesetzt und nach Libyen, Bahrain, Jemen und Syrien weitergetragen. Diese zur amerikanischen Firma Google gehörende Internetseite hat enorm zur Verstärkung und Verbreitung des revolutionären Klimas beigetragen. Speziell in Ägypten, wo Youtube zum Live-Übertragungsmedium vom Tahrir-Platz wurde, als Ersatz für die Nachrichtensender, die sich an der Nachrichtenübertragung gehindert sahen. [13] 17 engl. Betrügerei, Hochstapelei, Schwindel 18 https://secure.wikimedia.org/wikipedia/en/wiki/phishing 19 engl. Abfangen, Abhören, Überwachung 20 https://secure.wikimedia.org/wikipedia/en/wiki/man-in-the-middle_attack Reidlinger Wolfgang,

18 Wie stark die Nachfrage nach Web 2.0 Angeboten während einer Revolution steigen kann, wird in [14] detailliert dargestellt. Betrachtet man z.b. Ägypten, so sieht man, dass das User-Wachstum für Facebook 21 von rund 4,2 auf mehr als 5,4 Millionen in einem Zeitraum von 3 Monaten (November 2010 bis Februar 2011) gestiegen ist. Im gleichem Zeitraum sind auch in Ländern wie Tunesien, Saudi Arabien, Libyen, Algerien und Jordanien die User auf Facebook um mehrere Hunderttausende gestiegen. Im Mai 2010 versucht Pakistan abermals, bekannte Web 2.0 Anwendungen wie Facebook und You- Tube zu blockieren. Von dieser Sperre sind alle rund 20 Millionen Internetnutzer in Pakistan betroffen. Laut [15] macht Facebook und YouTube rund 20 bis 25% des pakistanischen Internetverkehrs aus Auswirkungen Betrachtet man nun die oben angeführten Fakten, so handelte es sich höchstwahrscheinlich nicht um einen gezielten Angriff auf das internetweite Routing oder YouTube selbst, sondern vielmehr um die fatalen Auswirkungen einer Fehlkonfiguration eines großen ISPs. Allerdings zeigt dieser Vorfall ganz deutlich die Risiken und Schwachstellen auf, die in BGP bestehen. Es gilt daher entsprechende Sicherheitsmechanismen in BGP zu etablieren, damit solch eine Fehlkonfiguration, sei sie nun gewollt oder ungewollt, nicht abermals derart große Auswirkungen hat. Die RIPE NCC stellt in [6] ein Video22 23 zur Verfügung, das die Umleitung der YouTube Routen grafisch darstellt. Auswertung der Daten und die grafische Aufbereitung dieser fand mit den RIPE NCC Tool, welche in Kapitel genannt wurden, statt. Die Auswirkungen wurden bereits detailliert im Kapitel beschrieben Gegenmaßnahmen Der Umstand, dass in BGP mehrfach Risiken sowie Schwachstellen vorhanden sind, ist mittlerweile bestens bekannt. Es gibt daher auch große Bestrebungen, dies zu ändern. In [16, 17, 18, 19] werden unterschiedliche Methoden vorgestellt, wie man IP-Prefix Hijacking Attacken erkennen bzw. verhindern kann. Jedoch ist die Erkennung nicht immer leicht, besonders wenn es sich um einen fähigen Angreifer handelt. Gründe warum sich die Erkennung bzw. Abwehr derartiger Angriffe oftmals als schwierig darstellt sind folgende: die enorme Größe des Internets, das fehlen einer zentralen administrativen Behörde sowie die unterschiedlichen Policies 24 der einzelnen ASes. Zwei mögliche Methoden werden nun folgend kurz vorstellen. Überwachen der IP-Prefix Ankündigungen Das Prefix Hijack Alert System (PHAS) war eines der ersten Erkennungssysteme. Es wird folgender Ansatz verfolgt. Die BGP Routing Informationen werden überwacht und der Besitzer des IP-Prefix wird bei jeder BGP Ankündigung seines Prefixes durch ein neues AS informiert. Üblicherweise wird die Information via verbreitet. Es werden mehrere Adressen auf unterschiedlichen Servern 21 https://secure.wikimedia.org/wikipedia/en/wiki/facebook engl. Richtlinien, Vorschriften Reidlinger Wolfgang,

19 in unterschiedlichen IP-Prefix Bereichen konfiguriert, damit im Fall eines Angriffes die auch garantiert zugestellt werden kann. In Abbildung 2.4 werden die Komponenten von PHAS dargestellt. (vgl. [19]) Abbildung 2.4: Komponenten von PHAS [19] Überwachen der IP-Prefix Ankündigungen sowie Netzwerk Fingerprints In diesem Ansatz wird die Technik aus Abschnitt verwendet, allerdings wird sie um die Methodik des Fingerprinting 25 erweitert. Von jedem der zu überwachenden Netzwerke wird ein Fingerprint erstellt. Dieser Fingerprint setzt sich zusammen aus folgenden Parametern: Betriebssystem, eingesetzte Services und derer Version, Firewall Konfiguration, Bandbreiteninformationen, uvm. Es werden bekannte Tools wie nmap 26, xprobe2 27 und traceroute 28 eingesetzt. In Abbildung 2.5 sieht man den logischen Aufbau des Erkennungsmodells. 2.2 Stresstest für das BGP Routing durch Computerwürmer Allgemeines Es gab einige Vorfälle wodurch das BGP einer Art Stresstest unterzogen wurde. Diese Stresstests waren primär nicht beabsichtigt, sondern vielmehr Nebenwirkungen anderer Ereignisse. [20] und [21] beschreiben wie der Ausbruch sowie die weltweite Verbreitung der Computerwürmer Code Red 29 bzw. Code Red 25 https://secure.wikimedia.org/wikipedia/de/wiki/os-fingerprinting https://secure.wikimedia.org/wikipedia/de/wiki/traceroute 29 https://secure.wikimedia.org/wikipedia/en/wiki/code_red_(computer_worm) Reidlinger Wolfgang,

20 Abbildung 2.5: Ablauf der Erkennungsmethode [17] II 30 sowie Nimda 31 der BGP Infrastruktur einen Stresstest unterzogen. Wie sich BGP unter Stress verhält, ob es gut oder schlecht performed, war bis zu diesen Vorfällen eigentlich nicht wirklich klar. Auch der Zusammenhang ist interessant, da die oben genannten Computerwürmer eigentlich auf Server bzw. Clients abzielten, die Auswirkungen aber auch auf den weltweit verteilten BGP Monitoring Stationen sichtbar waren. [22] untersucht ebenfalls Ausfälle der Internet Infrastruktur als Folge von ungewöhnlichem Traffic aufgrund von weltweiten Viren bzw. Wurmausbrüchen und wie sich diese auf die globale Routing Stabilität auswirkte. Es handelt sich dabei um Würmer die mehrere tausende oder hunderttausende Computersysteme in oft nur wenigen Stunden oder Tagen infizieren und sich so weltweit verbreiten. Laut [23] infizierte Slammer 32 aufgrund seiner schnellen Scanrate rund Systeme, davon 90% in den ersten 10 Minuten. Er ist der schnellste Computerwurm in der Geschichte und verdoppelte seine Verbreitungsanzahl zu Beginn alle 8,5 Sekunden bis er über 55 Millionen Scans pro Sekunde durchführte. Durch seine schnelle Verbreitung und das massive Scannen des gesamten Internets kam es weltweit zu DDoS Vorfällen. Viele größere Internetbereiche in Europa, Asien und den USA waren für mehrere Stunden nicht erreichbar oder deren Geschwindigkeit war stark eingeschränkt. Der angerichtete Schaden für die Volkswirtschaften der betroffenen Länder liegt im mehrstelligen Millionen Dollarbereich. 30 https://secure.wikimedia.org/wikipedia/en/wiki/code_red_ii 31 https://secure.wikimedia.org/wikipedia/en/wiki/nimda 32 https://secure.wikimedia.org/wikipedia/en/wiki/sql_slammer Reidlinger Wolfgang,

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

SELF-STUDY DIARY (or Lerntagebuch) GER102

SELF-STUDY DIARY (or Lerntagebuch) GER102 SELF-STUDY DIARY (or Lerntagebuch) GER102 This diary has several aims: To show evidence of your independent work by using an electronic Portfolio (i.e. the Mahara e-portfolio) To motivate you to work regularly

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1 Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING 10.06.2009 Lukas Keller, Sacha Gilgen 1 Agenda working 2. Border Gateway Protocol 10.06.2009 Lukas Keller, Sacha Gilgen

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border

Mehr

Visibility of Routing Anomalies for End Users

Visibility of Routing Anomalies for End Users 18. Februar 2013 Visibility of Routing Anomalies for End Users Matthias Wübbeling Fraunhofer FKIE D-53113 Bonn wueb@cs.uni-bonn.de Organisation und Struktur des Internet 2 Organisation und Struktur des

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich FOSS-Group GmbH Bismarckallee 9 4D-79098 Freiburg i.br Tel. +41 (0)61 751 72 80 Fax +41 (0)61 751 78 79 www.foss-group.eu Mail: info@foss-group.eu Concept OSBD Chapter Locking daemon over CIFS for OpenOffice.org

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung A-1 Yellow Tools E-License Activation Yellow Tools E-License Activation A-2 Dear user, thanks for purchasing one of our

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

Worx Landroid - Software Update

Worx Landroid - Software Update Worx Landroid - Software Update WORX Landroid Software Update für Anwender 30.04.2015 Website: www.worxlandroid.com Direct Direkter Link Link for auf the Update: Update: https://www.worxlandroid.com/en/software-update

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr