Sichere Software Quellcodeüberprüfung und sicheres Programmieren

Größe: px
Ab Seite anzeigen:

Download "Sichere Software Quellcodeüberprüfung und sicheres Programmieren"

Transkript

1 Sichere Software Quellcodeüberprüfung und sicheres Programmieren Thomas Biege

2 Agenda erster Teil: 10:00 Uhr 12:30 Uhr Pause: 12:30 Uhr 13:30 Uhr zweiter Teil: 13:30 Uhr??? Uhr

3 Überblick Ursachen: generelle Ursachen technische Probleme: C/C++, Perl, Java,... Kryptographie: kl. Einführung, Algorithmen, Angriffe praktische Beispiele: Buffer Overflow & Co. Abschluß: Step-by-Step Auditing, Zusammenfassung weitere Quellen: Werkzeuge, Papers, Bücher

4 Ursachen

5 generelle Ursachen technische Fehler logische Fehler administrative Fehler

6 Wo tauchen Fehler auf? an der Grenze von untersch. Privilegdomänen Netzwerk <> Server privilegiert <> unprivilegiert Internet <> Firmen-Netzwerk Dateneingaben sind benutzerkontrolliert fehlende Aufgabenteilung sendmail <> postfix Kombination von Nutz- mit Kontrolldaten

7 Software-Entwicklung fehlendes Wissen und Sensibilität kurze Entwicklungszyklen vs. Qualität Anzahl der Features vs. Qualität Resultat: zusätzliche Kosten durch Support, PR, Image-Verlust, Fehlerbehebung, etc.

8 Probleme: C/C++ und andere Programmiersprachen

9 Stolpersteine in C/C++ Speicherüberläufe Race-Conditions temp. Dateien Format-Strings *alloc() und free() Chroot-Umgebung Prozeßumgebung Benutzereingaben vertrauliche Daten offene Ressourcen 0,1,2 Zugriffsrechte Ressourcenbegrenzungen Signale Interval-Timer Terminal-Escape-Sequenzen Code-Verläufe API-Design dynamisches Linken

10 Die Speicherhöhle Stack und Heap Stack Grows down Heap Grows up

11 abstrakter Stack-Aufbau Parameter IP BP lokale Variablen

12 Was kann überlaufen? Variablen auf dem Stack Variablen auf dem Heap Integer-Variablen

13 Was kann modifiziert werden? Content Stack Heap Format free() Variableninhalte CPU-Register Function-Pointer jmp_buf-variable VPTR (nur C++) GOT _dtors atexit malloc debug hooks return into LibC Integer

14 Beispiel 1 (Speicherinhalte) /* that's our secret phrase */ char origpassword[12] = "Geheim\0"; char userpassword[12]; /* read user input */ gets(userpassword); if(strncmp(origpassword, userpassword, 12)!= 0) { printf("password doesn't match!\n"); exit(-1); } /* give user access to everything */

15 Beispiel 1 (Speicherinhalte) userpassword origpassword 0 11 userpassword origpassword 11

16 CPU-Register gesicherter Instruction Pointer (IP) Überschreiben des gesicherten IPs mit der Adresse des Maschinencodes RET restauriert den gesicherten IP CPU fährt mit der Ausführung bei fort Überschreiben des Base Pointers (BP) bei One-Byte- Speicherüberläufen

17 Beispiel 2 (Function-Pointer) long (* funcptr) () = atol(); /* ** der Angreifer platziert seinen Maschinencode irgendwo ** im Prozeßspeicher */ /* ** durch das Ausnutzen eines Speicherüberlaufes wird ** der Wert von (*funcptr) mit der Adresse des Maschinen- ** codes überschrieben */ /* ** Wenn der Function-Pointer benutzt wird, wird der ** Code des Angreifers ausgeführt. */ (*funcptr)(string);

18 Beispiel 3 (Integer-Überläufe) unsigned int uintamount; unsigned int uintsize; // uintgetvaluefromuser() gibt UINT_MAX zurück uintamount = uintgetvaluefromuser(); // Durch Multiplikation von uintamount mit einem Wert größer // als 1 erhalten wir einen Wert größer als UINT_MAX. // Bei dem Versuch, diesen Wert in eine unsigned int Variable // zu speichern, erfährt die Variable einen Überlauf. // Das Resultat ist somit kleiner als der tatsächlich berechnete // Wert. uintsize = uintamount * sizeof(struct mystructure); // malloc(3) alloziert somit einen zu kleinen Puffer mystructurearray[i] = malloc(uintsize);

19 Beispiel 4 (Vorzeichen) char Buffer[512]; short shortusersize; short shortbuffersize = sizeof(buffer); shortusersize = longgetvaluefromuser(); if(shortusersize > shortbuffersize) { fprintf(stderr, "Buffer too small!\n"); exit(-1); } /* Aufgrund eines sehr hohen Rückgabewertes von longgetvaluefromuser() ** wird shortusersize zu -1. Resultat: if-abfrage wird umgangen ** Funktionen wie malloc(3), memcpy(3) etc., die eine size_t- ** Variable benutzen, interpretieren den Wert -1 als einen positiven ** Wert (1024). Somit wird wieder ein zu kleiner Puffer bereitgestellt ** und ein Speicherüberlauf provoziert. */

20 Race-Conditions Time-of-Check vs. Time-of-Use Grund: nicht-atomare Operationen fehlendes Locking Wo: Dateisystem multithreaded Code Synchronisation von verteilten Databanken...

21 Beispiel 5 (Zugriffsprüfung) /* access(2) mit realer UID */ if(access("/home/evil_ed/rythmstick", W_OK) == 0) { /* Benutzer darf schreiben */ } /* open(2) mit effektiver UID */ if((fd = open("/home/evil_ed/rythmstick", O_WRONLY)) < 0) { fprintf(stderr, "Can not open File!\n"); exit(-1); }

22 Vermeiden von Race-Conditions im Dateisystem faccess(3) O_NOFOLLOW setuid(2) und setgid(2) (initgroups(3)) fork(2) chdir(2) + obere Verzeichnisstruktur prüfen niemals symbolische Dateinamen verwenden, besser Dateideskriptoren!

23 temporäre Dateien Verzeichnis für jedermann beschreibbar chmod +t /tmp /var/tmp (nicht vererbt) Race-Conditions Zugriffsrechte O_CREATE O_EXCL (Achtung: NFSv1/2) mkstemp(3) mkdtemp(3)

24 Format-String-Fehler zum ersten Mal im Jahr 2000 publiziert printf()-ähnliche Funktionen lesen: %p, %x,... schreiben: %n falsch: snprintf(buf, sizeof(buf), UntrustedUserDataBuffer); richtig: snprintf(buf, sizeof(buf), "%s", UntrustedUserDataBuffer);

25 free() free(3) mit benutzerdefiniertem Argument implementationsabhängig Kontrolldaten mit Nutzdaten doppeltverkettete Liste Resultat: Verändern von Speicherinhalten Block (intern) chunk Block (extern) mem prev_size size fd or data bk or data...

26 Chroot-Umgebung wechseln des Wurzelverzeichnisses auf Prozeßebene Schutz sicherheitsrelevanter Daten Device-Files/Gerätetreiber Privilegien (eigene Benutzer-IDs verwenden) offene Dateideskriptoren Netzwerk-API Verzeichnis-Links Zugriffsrechte /proc

27 Prozeß-Umgebung PATH IFS USER UID LD_PRELOAD (ignoriert bei setuid) LD_LIBRARY_PATH (ignoriert bei setuid)... und eine Menge mehr. niemals system(3) oder popen(3) benutzen (Shell!!!)

28 Filtern von Benutzereingaben Es sollten Positivlisten nicht Negativlisten benutzt werden: a-z, A-Z, 0-9 verringern der Angriffsfläche gewappnet sein für die Zukunft bspw. Dateinamen in C/C++, Perl, Shell,... bspw. includes in PHP bspw. Cross-Site-Scripting bei SQL, HTML,...

29 vertrauenswürdige Daten kein Swapping mlock(2) Speicher säubern memset(3) spez. Bitmuster Dateisystem säubern spez. Bitmuster keine Core-Dumps setrlimit(2) verschl. Daten nur bekannte und stark verbreitete Crypto. Lib.s Debugging vermeiden ptrace(2) SIGTRAP...

30 " offene Ressourcen privilegierter Prozeß startet unprivilegierten Prozeß alle Deskriptoren schließen Dateien Verzeichnisse (!!!) Sockets IPC fcntl(2)!!

31 0,1,2 Standard-Dateideskriptoren (stdin, stdout, stderr) nicht in neueren glibc-versionen, OpenBSD-Kernel, etc. while(fd < 2) { if( (fd = open("/dev/null", 0600)) < 0) return(-1); }

32 Zugriffsrechte So offen wie nötig, aber so geschlossen wie möglich. falsches Zahlensystem dezimal vs. oktal 660 anstatt 0660 umask(2) oft vergessen: IPC

33 Ressourcenbegrenzung Ressourcen begrenzen Denial-of-Service (DoS) vermeiden setrlimit(2) ulimit(1) wichtige Ressourcen Core-Dateigröße offene Dateideskriptoren max. Speichergröße max. Anzahl Benutzerprozesse

34 Signale asynchrone I/O Blockieren von Signalen vor kritischen Code- Abschnitten eigene Signal-Handler können gefährlich sein, wenn sie zur falschen Zeit ausgeführt werden Empfangen und Senden nur bei gleicher: User ID Session ID

35 Interval-Timer Interval Timer erzeugen Signale drei Arten von Timern: ITIMER_REAL ITIMER_VIRTUAL ITIMER_PROF werden vererbt sollten ignoriert werden getitimer(2) setitimer(2)

36 Terminal-Escape-Sequenzen /etc/termcap ANSI.SYS (altbekannte DOS ANSI-Bombe) interaktive Clients Mail-Clients Chat-Clients Web-Browser (textbasiert) etc. Übernahme der Terminal-Kontrolle Denial-of-Service Modifizieren von Informationen Kommandos ausführen vtxxx 0x00 0x1F 0x7F 0x9F

37 Code-Verläufe Timing Attack ursprünglich zum Analysieren von Krypto-Servern und embedded Systemen Zeitmessung zwischen verschiedenen Ausführungspfaden Bsp. Analyse von Authentifikationsmechanismen unterscheiden von gültigen und ungültigen Benutzerkonten keine Abkürzungen im Auth.-Code benutzen oder: zufällige Verzögerungen vor jeder Antwort

38 API-/Protokoll-Design Interface-Funktion Zugriffskontrolle für private Daten keine privaten Daten exportieren (Bibliothek) Eingaben nicht vertrauen Typ und Inhalt prüfen soviele operative Daten wie möglich intern halten Limits setzen je Verbindung/Aufrufer keine globalen Limits ( DoS) Zustand beibehalten Verteilen CPU-intensiver Operationen auf Clients Vermeiden von Denial-of-Service Attacken Vorsicht bei vertrauenswürdigen Daten

39 dynamisches Linken immer absolute Pfadnamen verwenden

40 Was ist mit Perl? keine low-level Angriffe temp. Dateien Perl-Kommandos mit Seiteneffekten Taint-Mode...

41 temp. Dateien eigenes Verzeichnis sysopen(): use Fcntl qw(o_rdwr O_CREAT O_EXCL); [...] sysopen(tmpfile, "/tmp/myfile.888", O_RDWR O_CREAT O_EXCL, 0600);

42 Seiteneffekte system() glob() exec() <> Backticks open() und spezielle Dateinamen eval() und \e 0x00 (Poison NUL Byte)

43 Taint-Mode Flag: -T Verzeichnisse werden geprüft externe Daten haben keinen Effekt ausserhalb des Codes Shell-Befehle Änderungen an: Dateien Verzeichnisse Prozesse perlsec(1)

44 Was ist mit Java? keine low-level Angriffe aus der Sandbox ausbrechen logische Fehler Race-Conditions Weitergabe von Informationen Modifikation von Informationen fehlende Eingabeprüfung schwache Zugriffsrechte schlechtes API-/Protokoll-Design Exceptions (ähnlich Signalen) Timing-Attacken...

45 praktische Beispiele

46 # ' " % 3 1. ( ntop popen(3) )( % & %! "$#! -,, * + )( % #! 2 # + 0/ 4

47 & " " / & ) ) ziptool fehlerhaftes strncat(3) (' %$ #! '. ) -, )+* (' & %$ # / '

48 Benutzereingaben - Format-String Fehler '&! % $ #"! & & ( )

49 &* ' % 0 3 '0 / '0 / ; Interprozeßkommunikation - Zugriffsrechte! $#!"! )( &' & % + ++-, & (*. )( , + : (*. )( +54

50 Dateizugriff - Race-Condition

51 $$ " "! " $ " ( ( Chroot-Umgebung offene Ressourcen $ '' &%!! # # # $43! ,/.,- *'! +* ) (! $ 6 5! $43! ,/.,- *'! +* ) (!, ' + % - + " $43 "!

52 Kryptographie

53 (Mini-)Einführung Kryptographie = griech. Geheimschrift Die Kunst/Wissenschaft der Informationstransformation zur sicheren Speicherung oder Übertragung. Ziele Vertrauen Integrität Authentizität... Algorithmen = mathematisch Protokolle = logisch

54 symmetrische Algorithmen Klartext Algorithmus unsicherer Kanal Algorithmus Klartext Chiffretext Chiffretext geheimer Schlüssel sicherer Kanal geheimer Schlüssel

55 asymmetrische Algorithmen Klartext Algorithmus unsicherer Kanal Algorithmus Klartext Chiffretext Chiffretext öffentlicher Schlüssel (für jederman zugänglich) geheimer/ privater Schlüssel

56 Verschlüsselungsmodi Electronic Code Block (ECB) jeder Klartextblock wird unabhängig verschl. Cipher Block Chaining (CBC) XOR des Klartextblocks mit dem vorangegangenen Chiffretextblock erster Block XOR zufälliger Initialisierungsvektor (IV) Output Feedback (OFB)... wiederholtes Verschl. eines Initialisierungswertes zum Erzeugen eines Schlüsselstroms (Stromchiffre) XOR des Klartextes mit dem Schlüsselstrom (s. One-Time- Pad)

57 Verschlüsselungsmodi: Probleme Electronic Code Block (ECB) Muster im Klartext bleiben erhalten (stat. Analyse) Blöcke können entfernt und ausgetauscht werden Cipher Block Chaining (CBC) Integrität kann nicht garantiert werden Wenn Klartext bekannt ist, können Blöcke ersetzt werden (auch von untersch. Nachrichten bei Verwendung des selben Schlüssels) Blöcke am Ende können entfernt werden Output Feedback (OFB) Integrität kann nicht garantiert werden Wenn Klartext bekannt ist, können Blöcke ersetzt werden Blöcke am Ende können entfernt werden

58 Angriffsmethoden Ciphertext-Only nur der Chiffretext ist vorhanden schwer, möglicherweise statistische Analyse Known Plaintext bekannt: Klartext und Chiffretext, gesucht: der Schlüssel additiver Wert bei Additive Stream Chiphers (OFB) kann eruiert werden Fehler im Algorithmus Chosen Plaintext Klartext unter Kontrolle ähnlich Known Plaintext, aber kraftvoller

59 Angriffsmethoden Chosen Chiphertext Es kann beliebiger Klartext in Chiffretext gewandelt werden und vice versa Fehler im Algorithmus Birthday Paradox doppelte Werte (Kollision) finden Wenn 23 Personen sich in einem Raum befinden, dann ist die Wahrscheinlichkeit 2 Personen mit dem selben Geburtstag zu finden höher als 50%. 64Bit-Zufallszahl: 2^64 =~ 2^(64/2) => weniger als die Hälfte bis zur Kollision! Meet-in-the-Middle ähnlich Birthday Paradox generieren der 2^(n/2) Werte vorab...

60 Bsp. Alarmanlage Sensor im Museum Monitor in Polizeistation Replay-Attacken Sensor schickt regelmäßig verschl. Alles OK - Nachricht an die Polizeiwache Einbrecher zapft die Telefonleitung an Alles OK -Nachricht wird aufgezeichnet die aufgezeichnete Nachricht wird während des Einbruchs wieder in die Telefonleitung eingespeist in der Polizeiwache wird die Nachricht entschl. Alles OK

61 Replay-Attacken vermeiden Integritätsprüfung (Hash) Zeitstempel Uhren können manipuliert werden Uhren können desynchronisieren Integer-Überläufe Y2K Bug Übertragungslatenz Zeitfenster (schlecht) Zähler (monoton steigend) Zustandshaltung (Paket doppelt?, n Pakete gelöscht?) wenigstens 64Bit groß Zufallszahlen interaktiv Birthday Paradox und Meet-in-the-Middle deswegen deutlich mehr als 64Bit groß

62 Abschluß

63 Was kann getan werden? einfache Regeln beachten KISS (keep it simple, stupid) Aufgaben-/Privilegienteilung... sichere API/Library benutzen Werkzeuge: Flaw-Scanner, Memory-Checker Source-Code-Audits Projektplanung: QA parallel zur Entwicklung versuchen am Ball zu bleiben oder: Experten engagieren Niemals eigene Krypto.-Verfahren benutzen!

64 Step-by-Step Auditing mit der Software vertraut machen installieren konfigurieren Dokumentation lesen Datenverarbeitung Wo werden Daten gelesen? Wo werden Daten geschrieben? Wie sind die Rechte verteilt? Wie arbeiten die Komponenten zusammen?

65 Step-by-Step Auditing Wie funktionieren die Kommunikationsprotokolle? Befehle Datenfluß Zustände Kryptographie Algorithmen Protokolle Schlüssellängen Betriebsmodus Quellcode untersuchen (logisch, technisch) o.g. Fragen klären Zeile für Zeile

66 Zusammenfassung Wir haben gesehen, dass Sicherheitslöcher sehr subtil und obskur sein können. Selbst Bug-Typen, die schon viele Jahre bekannt sind, verschwinden nicht. Weitere Fragen?

67 weitere Quellen: Werkzeuge, Papers, Bücher

68 Werkzeuge grep(1) Secure Programming Library Valgrind PScan FlawFinder RATS

69 weiterführende Literatur Thomas Biege; Security-specific Programming Errors (Part 1) D. Wheeler; Secure Programming for Linux and Unix HOWTO Peter Gutmann; Secure Deletion of Data from Magnetic and... Matt Bishop; Unix Security: Writing Secure Programs; SANS '96 perlsec(1) Man-Page Scut; Exploiting format string vulnerabilities Sebastian Krahmer; Execution Path Timing Analysis Viega, MCGraw; Building Secure Software; Addison-Wesley Cryptographic Compendium

Sichere Software. Sicheres Programmieren und Quellcodeanalyse. Thomas Biege <thomas@suse.de>

Sichere Software. Sicheres Programmieren und Quellcodeanalyse. Thomas Biege <thomas@suse.de> Sichere Software Sicheres Programmieren und Quellcodeanalyse Thomas Biege Überblick generelle Ursachen technische Ursachen: C/C++ Beispiele aus der Praxis kleine Einführung in die Kryptographie

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

FILE *fp; char fname[100];... fp = fopen (fname, rb ); if( fp == NULL ) { perror( fopen );... } // Fehlernachricht auf letzten Fehler, der aufkam

FILE *fp; char fname[100];... fp = fopen (fname, rb ); if( fp == NULL ) { perror( fopen );... } // Fehlernachricht auf letzten Fehler, der aufkam Aktuelle Fileposition ermitteln long pos; pos=ftell(fp); //aktuelle Bytenummer Filelaenge in Bytes fseek(fp,0,seek_end); pos=ftell(fp); Fileendeerkennung int rc; rc = feof (fp) //!= 0 bei Fileende // ==

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet C++ Grundlagen ++ bedeutet Erweiterung zum Ansi C Standard Hier wird eine Funktion eingeleitet Aufbau: In dieser Datei stehen die Befehle, die gestartet werden, wenn das Programm gestartet wird Int main()

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Erster Bug: eine Motte

Erster Bug: eine Motte SOFTWAREFEHLER Der erste Bug Erster Bug: eine Motte Der Begriff Bug (deutsch: Motte) stammt aus dem Jahre 1945, als Ingenieure in einem Schaltrelais eines Computers (Harvard Mark II-System) eine Motte

Mehr

Installation Blockdruck WEB. Version 3.1.1

Installation Blockdruck WEB. Version 3.1.1 Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Einführung in die C++ Programmierung für Ingenieure

Einführung in die C++ Programmierung für Ingenieure Einführung in die C++ Programmierung für Ingenieure MATTHIAS WALTER / JENS KLUNKER Universität Rostock, Lehrstuhl für Modellierung und Simulation 14. November 2012 c 2012 UNIVERSITÄT ROSTOCK FACULTY OF

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Martin Vollenweider Dateinamen im Internet Da wir im Internet in gemischten Hard- und Softwareumgebungen (z.b. Windows, Unix, Macintosh,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Bedienungsanleitung. Homepage-Verwaltung mit Easy File Manager (EFM) http://fileman.qth.at

Bedienungsanleitung. Homepage-Verwaltung mit Easy File Manager (EFM) http://fileman.qth.at http://fileman.qth.at Homepage hochladen 1. Zuerst die erstellte Homepage (HTML, PHP) am eigenen PC mit einem Pack-Programm (z.b. 7-ZIP, siehe weiter unten) in eine ZIP-Datei einpacken. WICHTIGER HINWEIS:

Mehr

TSM Information für Administratoren Include-Exclude-Listen

TSM Information für Administratoren Include-Exclude-Listen TSM Information für Administratoren Include-Exclude-Listen Das Backup-Team Daniel Stanek stanek@rz.rwth-aachen.de RWTH Aachen zentrale Konfigurationsdatei dsm.sys / dsm.opt /opt/tivoli/tsm/client/ba/bin/dsm.sys

Mehr

Besprechung Übung 1 & Vorstellung Übung 2

Besprechung Übung 1 & Vorstellung Übung 2 Besprechung Übung 1 & Vorstellung Übung 2 Software Qualität, FS09 06.04.2009 Reinhard Stoiber Übung 1 Ergebnisse: grossteils gut Subversion (svn+ssh) auf Windows Server 2003 Bereitete Probleme mit Schreibrechten

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr

Programmieren I. Kapitel 15. Ein und Ausgabe

Programmieren I. Kapitel 15. Ein und Ausgabe Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG SERVICE PACK 2.0.14.1 2013 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 4 3 Installation Service Pack Shopsystem 4 3.1 Update vom Shopsystem v2.0.13.0,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe

Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe (Stand:11.01.2008) Stand: 11.01.08 1 Von 6 Open-Office Installation Terminalserver Wir haben bei den Stadtwerken

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Luis Kornblueh. May 22, 2014

Luis Kornblueh. May 22, 2014 Einführung in die Bash Luis Kornblueh KlosterCluster Team 2013/2014, Klosterschule May 22, 2014 1 / 17 Inhaltsverzeichnis Einführung in das Scripting Einfache Beispiele Kommandos ersetzen Bedingungen Tests

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr