Forschungsbericht Forschungsbericht / Research Report XX

Größe: px
Ab Seite anzeigen:

Download "Forschungsbericht 2013 2014. Forschungsbericht / Research Report 2013 2014 XX"

Transkript

1 Forschungsbericht Forschungsbericht / Research Report XX 1

2 Forschungsbericht der Fachhochschule Brandenburg Research Report of the Brandenburg University of Applied Sciences Forschungsbericht / Research Report

3 Hinweis: Die Fachhochschule Brandenburg praktiziert Meinungsvielfalt, auch bei der sprachlichen Gleichstellung von Mann und Frau. Unterschiedliche Schreibweisen der weiblichen Form sind daher nicht vereinheitlicht worden. Impressum Herausgeberin: Redaktion: Satz: Die Präsidentin der Fachhochschule Brandenburg Prof. Dr.-Ing. Burghilde Wieneke-Toutaoui Der Vizepräsident für Forschung und Technologietransfer Prof. Dr. Arno Fischer Prof. Dr. Arno Fischer, Stefan Parsch, Maria Leye (Übersetzungen) Stefan Parsch Berichtszeitraum: Wintersemester 2012/2013 Wintersemester 2014/2015 Auflage: 1. Auflage Oktober 2015 Kontakt: Fachhochschule Brandenburg Postfach Brandenburg an der Havel Hausanschrift: Magdeburger Straße Brandenburg an der Havel T F vpf(at)fh-brandenburg.de ISSN: Impressum Forschungsbericht / Research Report

4 6 Wissenschaftliche Beiträge 6.1 Conception and implementation of a computer and mobile forensic course for the Department of Informatics and Media at the Brandenburg University of Applied Sciences Part II: Android Forensics (Knut Kröger, Prof. Dr. Reiner Creutzburg) Konzept für wirtschaftliche und (teil-)automatische IT-Sicherheitsprüfungen von Unternehmen verschiedenster Größen (Thomas Möller, Knut Bellin, Prof. Dr. Reiner Creutzburg) Cybersecurity-Analyse von medizinischen Geräten am Beispiel einer Infusionspumpeneinheit (Jenny Knackmuß, Thomas Möller, Prof. Dr. Wilfried Pommerien, Prof. Dr. Reiner Creutzburg) Missionsplanung und Mapping zur georeferenzierten und dreidimensionalen Erfassung des Campus der Fachhochschule Brandenburg (Stefan Schön, Sven Schröder, Patrick Ingwer, Prof. Dr. Arno Fischer, Prof. Dr. Reiner Creutzburg) Nutzung von Thermik und Gleitflug zur Flugzeitverlängerung bei RPAS (Sven Schröder, Stefan Schön, Patrick Ingwer, Prof. Dr. Arno Fischer, Prof. Dr. Reiner Creutzburg) Investigation of Practical Usefulness of Structure from Motion (SfM) Point Clouds Obtained from Different Consumer Cameras (Patrick Ingwer, Fabian Gassen, Stefan Püst, Melanie Duhn, Marten Schälicke, Katja Müller, Heiko Ruhm, Josephin Rettig, Prof. Eberhard Hasche, Prof. Dr. Arno Fischer, Prof. Dr. Reiner Creutzburg) Employer-Kommunikation Planungsprozess und Instrumente (Prof. Dr. Uwe Höft) Inertial Measurement Units in Gait Analysis Applications Questions, Suggestions and Answers (Prof. Dr. Harald Loose, Katja Orlowski, Robert Amann) How to eliminate the sources of human errors to optimize human performance in a complex technical system (Prof. Dr. Katharina Löwe) Kontinuierliche Nutzung von Solarthermie für Prozesswärme in sonnenreichen Entwicklungsländern (Dipl.-Ing. Agnes Widjaja, Prof. Dr.-Ing. Katharina Löwe) Einfache Charakterisierung der zeitlichen und räumlichen Auflösung von Wärmebildkameras (Prof. Dr. Klaus-Peter Möllmann, Prof. Dr. Michael Vollmer) Interne Revision im Krankenhaus (Prof. Dr. Joachim Tanski) Measurements of the surface temperature of the Moon from Earth with IR cameras Messungen der Temperatur des Mondes mit Thermokameras vom Erdboden (Prof. Dr. Michael Vollmer, Prof. Dr. Klaus-Peter Möllmann, Prof. Dr. Joseph A. Shaw, Paul W. Nugent) Forschungsbericht / Research Report Wissenschaftliche Beiträge 157

5 6.3 Cybersecurity-Analyse von medizinischen Geräten am Beispiel einer Infusionspumpeneinheit Von Jenny Knackmuß 1,2, Thomas Möller 2, Prof. Dr. Wilfried Pommerien 1,3,4 und Prof. Dr. Reiner Creutzburg 1 Abstract Nowadays, wearable and implantable medical devices are being increasingly deployed to improve diagnosis, monitoring, and therapy for various medical conditions. Compared to other types of electronics and computing systems, security attacks on these medical devices have extreme consequences and must be carefully analyzed and prevented with strongest efforts. Often, the security vulnerabilities of such systems are not well understood or underestimated. The aim of this paper is to demonstrate security attacks that can easily be done in the laboratory on a popular infusion pump on the market, and also propose defenses against such attacks. 1 Einleitung Seit den Anfängen der Entwicklung medizinischer Geräte hat es einen enormen technischen Entwicklungssprung gegeben. Während die ersten Geräte ausschließlich manuell betrieben wurden, erfolgt die Steuerung heutzutage mechanisch, elektronisch und optisch mit umfangreicher Software. Im Gesundheitswesen sind viele unterschiedliche Systemarten zu finden, die miteinander kommunizieren können. Damit ein lückenloser Informationsfluss erfolgen kann, müssen diese Systeme in IT-Netzwerke integriert und verwaltet werden. Ein Vorteil der Vernetzung von medizinischen Geräten ist, dass informationsverarbeitende Prozesse jederzeit zur Verfügung stehen und je nach den Bedürfnissen bearbeitet werden können. Aller dings steigt dadurch auch das Sicherheitsrisiko. Ein Beitrag von [3] ist ein Beispiel dafür, dass die gesundheitliche Sicherheit der Patienten bei Herstellern im Vordergrund steht, doch die Sicherheit der Geräte wird vernachlässigt. Auch die Arbeiten von [1] und von [7] sind Beispiele dafür, dass die Software von medizinischen Geräten wie Herzschrittmacher und Insulinpumpen nicht vor Angriffen geschützt sind. Es gibt eine Vielzahl von Normen und Gesetzen, in denen die Verantwortung der Hersteller für die Patientensicherheit geregelt wird [2]. Die ordnungsgemäße Anwendung, die Instandhaltung und der Betrieb der medizinischen Geräte liegt im Verantwortungsbereich der jeweiligen Klinik. Durch die Einbindung der unterschiedlichen medizinischen Geräte in ein Klinik-Netzwerk können Fehlerquellen in Bezug auf die Patientensicherheit 1 Brandenburg University of Applied Sciences, Department of Informatics and Media, P.O.Box 2132, D Brandenburg, Germany 2 Assecor GmbH, Storkower Straße 207, D Berlin, Germany 3 Städtisches Klinikum Brandenburg GmbH, Zentrum für Innere Medizin II, Hochstraße 29, D Brandenburg, Germany 4 Medizinische Hochschule Brandenburg CAMPUS GmbH, Fehrbelliner Straße 38 D Neuruppin, Germany s: knackmus@fh-brandenburg.de, pommerien@fh-brandenburg.de, creutzburg@fh-brandenburg.de, thomas.moeller@assecor.de, w.pommerien@ mhb-fontane.de entstehen [6]. Ziel der Arbeit ist es Risiken aufzuzeigen, die entstehen, wenn medizinische Geräte in IT-Netzwerken nicht ausreichend geschützt sind. Dafür wird ein Testnetzwerk mit einer Infusionspumpeneinheit aufgesetzt. Bei den Untersuchungen wird keine Hard- oder Softwaremanipulation vorgenommen. Die Verwaltung und das Monitoring von der Infusionspumpeneinheit wird manuell und über eine Web Server Application durchgeführt. 2 Angriffsvektoren Unbefugte verschaffen sich nicht ausschließlich von außen den Zugang zu Organisationsnetzen. Bei einem Besuch in einem Krankenhaus können sich unbefugte Zugang auf das Kliniknetzwerk verschaffen, z. B. bei nicht belegten aktiven Netzwerkanschlüssen. Diese befinden sich in Behandlungsräumen oder auch in Wartebereichen. Diese offenen Netzwerkanschlüsse sind für Unbefugte eine einfache Möglichkeit von dort aus unbemerkt Zugriff auf das LAN zu bekommen. In dieser Studie werden ein typisches Szenario nachgestellt und die entstehenden Risiken analysiert. Bei den dargestellten An griffsverlauf handelt es sich um ein mehrstufiges Vorgehen. Die durchgeführten Schritte sind das Sniffing, das Scanning, die Brute-Force-Methode und eine Analyse des Webservers auf Schwachstellen. Dies ist ein typischer Ablauf bei der ersten Sicherheitsbetrachtung eines Geräts. Die zentrale Fragestellung ist, welche sensiblen Daten sind durch dieses methodisches Vorgehen aus der Infusionspumpeneinheit gewinnen lassen. 2.1 Sniffing Beim Sniffing geht es unter anderem darum, Informationen mitzulesen und abzugreifen. Damit ist eine intensive Beobachtung der ankommenden und abgehenden Datenpakete des zu sniffenden Hosts innerhalb des Netzwerkverkehrs möglich. Der gesamte Angriff verläuft passiv und der Angreifer hinterlässt keine sichtbare Spuren [4]. Zum Sniffen des Testnetzwerkes wird Wireshark verwendet. Wireshark ist eine Tool, welches die Netzwerkprotokolle analysiert und die mitgeschnittenen Datenpakete in Ausgabeformaten zur Verfügung stellt. Die Infusionspumpeneinheit sendet ohne weitere Manipulationen Datenpakete im Netzwerk. Dadurch konnte der Datenverkehr von der Infusionspumpeneinheit identifiziert werden. Die Abbildung 2.1 zeigt einen Mitschnitt der Datenströme aus dem Testnetzwerk. Zu erkennen sind relevante Informationen, wie die IP-Adresse der Infusionspumpeneinheit und die dazugehörige MAC-Adresse mit dem Namen des Geräteherstellers. 170 Wissenschaftliche Beiträge Forschungsbericht / Research Report

6 Abbildung 2.1: Durch Sniffing mitgeschnittene Datenströme im Test-Netzwerk Nach Beendigung des Abhörvorgangs wird ein Ergebnisprotokoll erstellt. Mit diesem Protokoll werden alle Geräte aufgelistet, die zu diesem Zeitraum im Test-Netzwerk registriert sind. In der Abbildung 2.2 sind zwei gefundene Geräte mit der jeweiligen IP-Adresse sowie MAC-Adresse aufgeführt. Die ersten beiden Zeilen beinhalten die Informationen zu der Pumpeneinheit und in den letzten beiden Zeilen sind die Informationen zu einer weiteren Komponente im Test-Netzwerk vorhanden, die nicht in Abhängigkeit zur Pumpeneinheit steht. Pumpeneinheit dafür verantwortlich sind. Ein zusätzlicher Scan wird mit dem Netzwerkscanner Nmap durchgeführt. Nmap ist ein Tool zum Scannen und Auswerten von Hosts. Von besonderem Interesse sind für den dargestellten Angriff die vorhandenen offenen Ports. Insbesondere Port 80 und Port 443, da die Verwaltung und das Monitoring der Infusions pumpen-einheit über eine Webserver-Applikation gesteuert wird. Das Ergebnis des Scans zeigt, dass beide Ports zum Öffnen der Webserver-Applikation geöffnet sind, siehe Abbildung 2.4. Abbildung 2.2: Ergebnisprotokoll nach dem Sniffing Die IP-Adresse wird vom Broadcast herausgelesen und verifiziert, um die Verfügbarkeit der Pumpeneinheit im Test-Netzwerk getestet. Mit der Abbildung 2.3 wird die erfolgreiche Verbindung gezeigt. Abbildung 2.4: Auswertung des Netzwerkscans von der Infusionspumpen-Einheit Abbildung 2.3: Verfügbarkeitstest der Infusionspumpen-Einheit im Test-Netzwerk Durch das Sniffen der Insulinpumpen-Einheit im Test-Netzwerk konnte die relevante IP-Adresse vom Gerät ausgelesen werden. Diese IP-Adresse ist für den nächsten Angriffsschritt Scanning erforderlich. Für die Verwendung der Webserver-Applikation muss der Browser die Ausführung von Java-Script akzeptieren und Cookies erlauben. Die Eingabe der URL war ohne weitere Einschränkungen erfolgreich. Es öffnet sich eine Startseite des Geräteherstellers, bei der ein Benutzername und Passwort eingegeben werden muss. 2.2 Scanning Beim Scanning wird Kontakt zu den vorhandenen Rechnern im Netzwerk hergestellt. Dadurch können unter anderem alle vorhandenen Dienste zusammengetragen und anschließend auf Schwachstellen analysiert werden. Zu Beginn der Untersuchung wird ein Scan mit dem Open- Vulnerability-Assessment-System (OpenVAS) zur Analyse von Schwachstellen durchgeführt. Das Auswertungsprotokoll zeigt die höchste Warnstufe 10 für Sicherheitslücken auf. Es wird davon ausgegangen, dass die Steuerungsports der Abbildung 2.5: Webserver-Applikation Login Forschungsbericht / Research Report Wissenschaftliche Beiträge 171

7 Darüber hinaus wird durch den Scan mit Nmap das eingesetzte Betriebssystem und das Device identifiziert, siehe Abbildung 2.6. Abbildung 2.6: Aktives Fingerprinting der Infusionspumpen-Einheit Aufbauend auf den gewonnenen Erkenntnissen über offene Ports und das verwendete Betriebssystem erfolgen die weiteren Analysen. 2.3 Brute-Force-Methode Damit nur authorisierte Personen auf die Webserver-Applikation zugreifen können, erfordert dies die Eingabe eines Benutzernamens mit dem entsprechenden Passwort. Um die Zugriffssperre zu umgehen, wird versucht, das Passwort mit der Brute-Force-Methode zu knacken. Dafür wird das Tool Hydra eingesetzt. Die enthaltenden Angriffswerkzeuge werden entsprechend eingestellt und auf die Webserver-Applikation ausgeführt. Eine Kontrolle des Vorgangs ergibt, dass die Webserver-Applikation mehrere Eingabeversuche von Benutzername und Passwörter akzeptiert ohne den Zugriff zu sperren. Dieser Vorgang kann aufgrund der Eingabewerte bis zu 3 Tage dauern, um die Benutzerdaten zu knacken. Dies war für diesen Versuch jedoch nicht erforderlich, da durch eine intensive Recherche die Standardpasswörter im Internet zu finden sind. Die Eingabe der Standardpasswörter war für jede Ebene auf der Webserver-Applikation erfolgreich. Die Abbildung 2.7 enthält beispielsweise Informationen zu der Infusionspumpeneinheit, welche nach der Registrierung einzusehen sind. Abbildung 2.7: Beispiel zur Nutzung der Webserver-Applikation 2.4 Schwachstellen der Webserver-Applikation Neben den vorgestellten Angriffsmethoden konnten weitere Sicherheitslücken der Webserver-Applikationen festgestellt werden. Diese sind beispielsweise: Bei fehlerhafte Eingabe von Benutzername oder Passwort erfolgt eine detaillierte Klassifizierung, ob Benutzername oder Passwort falsch sind. Für die Authentifizierung werden Klartext-Cookies verwendet. Es findet eine unverschlüsselte Kommunikation statt. Die gefundenen SSL-Zertifikate sind ungültig. Kennt ein Angreifer die URLs ohne Registrierung, kann er diese in den Browser kopieren und auf die Webserver- Applikation zugreifen. 3 Schutzmaßnahmen Zur Abwehr gegen Angriffe auf das LAN können eine Vielzahl von Schutzmaßnahmen umgesetzt werden. Der Einsatz von Tools ist ein geeignetes Hilfsmittel, um Sicherheitslücken oder mögliche Angriffe zu identifizieren. Starke Verschlüsselungen oder das Einrichten einer starken Netzwerkinfrastruktur hilft, das Risiko zu minimieren, Opfer eines Netzwerksniffers zu werden. Das Scannen von Hosts wird als minimales Sicherheitsrisiko eingestuft und ist schwer abzuwehren. Nach [4] wird empfohlen, dass ein intensiver Portscans angegriffene Geräte identifiziert. Beispielsweise ist der Einsatz von Intrusion-Detection-Systemen eine Möglichkeit. Dadurch können weitere Gegenmaßnahmen eingeleitet werden. Der Schutz vor einer Brute-force-Attacke ist aufwendiger. Das Risiko des Missbrauchs von Benutzerdaten lässt sich minimieren durch: Einführung einer Sicherheitsrichtlinie zur Steuerung und Verwendung von Benutzerkonten Regelung mit Umgang von Standardpasswörtern (beispielsweise ist bei einer Neuinbetriebnahme eines System eine Neueingabe von Benutzerdaten erforderlich) Vermeidung von Sicherheitslücken im Programmcode (in dieser Untersuchung Webserver-Applikation) Bei der Überprüfung der eigenen Netzwerksicherheit sind gesetzliche Regelungen der einzelnen Länder zu beachten. In Deutschland wird dies in 202c StGB ( Hackerparagraph ) geregelt. Eine weitere Maßnahme ist das Einführen eines Risikomanagements für IT-Netzwerke. In Deutschland existiert dafür die DIN EN Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten. Mit der Norm werden Maßnahmen zur Risikoanalyse von Geschäftsprozessen empfohlen, um eventuelle Netzwerkschwachstellen zu erkennen und zu regeln. Dazu zählen beispielsweise: die Regelung der Verantwortlichkeiten die Ermittlung der kritischen Geschäftsprozesse die Ermittlung der Abhängigkeiten in der Klinikinfrastruktur die Schutzbedarfsanalyse und die anschließende Bewertung möglicher Gefährdungen das Bestimmen von Maßnahmen zur Regulierung der Sicherheitslücken Durch die Einführung eines Risikomanagements werden die 172 Wissenschaftliche Beiträge Forschungsbericht / Research Report

8 Risiken den verantwortlichen Stellen bewusst und können je nach Gefährdungsgrad abgestimmt werden. 4 Zusammenfassung und Diskussion Mit der durchgeführten Erstanalyse wird verdeutlicht, dass vernetzte medizinische Geräte in unsicheren IT-Netzwerken ein großes Risiko der Patientensicherheit sind. Durch den Teilschritt Sniffing wird die Identifikation von den sensiblen Daten der Infusionspumpen-Einheit ermöglicht. Das Scanning verschafft eine Übersicht der Schwachstellen, wie die offenen Ports. Mit diesen Kenntnissen gelingt es die Webserver-Applikation zu starten. Aufgrund der nicht veränderten Standardpasswörter ist eine Authentifizierung der Webserver-Applikation möglich. Des Weiteren wurden weitere Sicherheitslücken der Webserver-Applikation festgestellt. Auf Grund des Zu griffs auf die Webserver-Applikation können sensible Patienteninformationen, wie Stammdaten des Patienten oder die Art oder Dosierung der Medikamente an Unbefugte gelangen. Der Datenfluss von der Infusionspumpen-Einheit zur Webserver-Applikation geschieht in Echtzeit. Ein Test auf einen Netzwerkausfall ergab keine direkte Warnung es leuchtete ein roter kleiner Kreis im Browser. Die Überwachungswerte der Patienten wurden wie im Normalbetrieb angezeigt. Wäre zu diesem Zeitraum eine Störung an der Infusionspumpen-Einheit, bliebe diese mit dem Monitoring über die Webserver-Applikation unbemerkt. Aufgrund der gravierenden Sicherheitslücken sind Datensicherheit und Datenschutz gefährdet und erfüllen unter anderem nicht die Bedingungen des Bundesamtes für die Sicherheit in der Informationsverarbeitung (BSI). Kliniknetzwerke haben standardmäßig hard- und softwarebasierte Schutzmaßnahmen integriert [5]. Diese enthalten häufig Fehlerquellen, denn die Kenntnisse zu den Funktionsweisen der medizinischen Geräte fehlt. Mit der DIN EN wird eine Hilfestellung gegeben, um medizinische IT-Netzwerke besser zu schützen. Die Norm wurde speziell für das Gesundheitswesen erarbei tet und hat einen empfehlenden Charakter. Es wird darüber diskutiert, ob diese Norm als als aktueller Stand der Technik bei Haftungsansprüchen gilt, z. B. wenn ein Patient durch eine Störung von vernetzten medizinischen Geräten zu Schaden kommt [5]. Literaturverzeichnis [1] Bloomberg: McAfee Hacker Says Medtronic Insulin Pumps Vulnerable to Attack. print/ /mcafee-hacker-says-medtronic-insulinpumps-vulnerable-to-attack.html. Version: February 2012 zuletzt zugegriffen am , 14:20 Uhr [2] Bundesministeriums der Justiz und für Verbraucherschutz in Zusammenarbeit mit der juris GmbH: Verordnung über das Errichten, Betreiben und Anwenden von Medizinprodukten (Medizinprodukte-Betreiberverordnung MP- BetreibV). June 1998 [3] Golem.de: Medizinische Geräte Der hackbare Patient. golem.de/news/medizinische-geraete-derhackbare-patient html. Version: December Zuletzt zugegriffen am :00 [4] Kraft, Peter; Weyert, Andreas: Network Hacking. Franzis Verlag GmbH, 2012 (3) [5] Schömig, Edgar; Heinen, Peter: Risikomanagemnet für vernetzte medizinische Geräte. In: KU Gesundheitsmanagement (2014), January [6] Thalmayr, Maria: Verordnete Zusammenarbeit. In: kma Das Gesundheitswirtschaftsmagazin (2014), March. ISSN [7] Wimmer, Barbara: Forscher zeigt: So leicht lassen sich Medizingeräte hacken. FUTUREZONE. at/lebensart/technik/medizingeraete-lassen-sich-leichthacken/ Version: November Zuletzt zugegriffen am , 19:15 Uhr Forschungsbericht / Research Report Wissenschaftliche Beiträge 173

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog Ausgabe August 2008 Anwenderdokumentation Prüfung nach dem Heilmittelkatalog 1 Einleitung... 2 2 Stammdateneinstellungen... 3 2.1 Zuordnung der Heilmittel... 3 3 Prüfung einer Verordnung... 7 3.1 Vorgehensweise

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr