APEX Security wie sicher sind Ihre APEX Anwendungen? Denes Kubicek DOAG November 2014

Größe: px
Ab Seite anzeigen:

Download "APEX Security wie sicher sind Ihre APEX Anwendungen? Denes Kubicek DOAG November 2014"

Transkript

1 APEX Security wie sicher sind Ihre APEX Anwendungen? Denes Kubicek DOAG November

2 Denes Kubicek Um es kurz zu halten: Mein Name ist Denes Kubicek geboren 1965 in Kroatien. Ich bin seit acht Jahren selbständig und arbeite ausschließlich an APEX und PL/SQL Projekten. APEX Entwickler des Jahres Oracle ACE Director. Zu meinen Kunden zählen viele Unternehmen (bisher etwa 50) aus dem Inland und Ausland (BASF, Telekom, Bosch, Postbank, Interseroh und viele andere). Ich bin im APEX Forum tätig und habe dort über 6000 Mal gepostet. Ich habe an zwei Büchern mitgearbeitet ein Buch in Deutsch und eins in Englisch. Ich habe auch einen eigenen Blog zum Thema APEX Man kann mich jederzeit erreichen und ich antworte garantiert: 2

3 Denes Kubicek 3

4 APEX Security Über Security Bevor wir anfangen: Ich verwende meistens die englischen Namen für die APEX Komponenten. Ich rede viel und zeige nicht viele Bilder. Alles wovon ich rede ist auch aufgeschrieben. Ich zeige auch einige Beispiele in diesem Vortrag. Wenn die Zeit es erlaubt, können ich am Ende des Vortrags Ihre Fragen beantworten (weniger wahrscheinlich). Sonst bin ich auch nachher erreichbar über meine adresse und beantworte Ihre Fragen gerne: 4

5 APEX Security Über Security Wenn man über Security in APEX spricht, bedeutet das nicht, dass APEX unsicher ist und irgendwelche Sicherheitslücken hat. Solche Gerüchte werden gerne verbreitet. Die sind pauschal und unbegründet. APEX hat keine Sicherheitslücken, die man in der Öffentlichkeit bekanntmachen und dadurch punkten kann. Wie bei allen anderen Tools, die die selbe Technologie nutzen, gibt es Möglichkeiten Schwachstellen in einer Anwendung zu programmieren. Auch bei APEX sitzt das Problem Wenn es in APEX-Anwendungen Sicherheitsprobleme gibt, dann sind diese ein Ergebniss der Umstände meistens entstehen die Sicherheitslücken als Ergebniss einer Ereigniskette. Die Vorgehensweise und APEX-Wissen eines Entwicklers sind dabei von entscheidender Bedeutung. 5

6 APEX Security Über Security APEX hat in der Version 4.1 und 4.2 mehrere große Scrhitte in Richtung Sicherheit gemacht. In früheren Versionen von APEX war es z.b. möglich die sog. Hidden Items zu manipulieren. Seit der Version 4.1 ist das nicht mehr möglich. APEX ist genauso sicher, wie die Datenbank selbst. Sicherheitsmassnahmen sind keine Higlights wenn Sie Sicherheitsmassnahmen ergreifen, bekommen Sie keine sichtbaren Verbesserungen in Ihren Applikationen. Sie bekommen dafür auch kein Lob. Sie erreichen dadurch nur, dass Ihre Anwendung nicht manipuliert werden kann. Eine Anwendung is auf einer Seite nie sicher genug. Auf der anderen Seite benötigt nicht jede Anwendung braucht die gleiche Sicherheitsstufe. Auch hier gilt die 80:20 Regel. 6

7 APEX Security Session State Protection Settings für Page Items, Application Items und Seiten 7

8 Session State Protection Items in APEX sind auf einer Seite definiert or als Application Items in Shared Components. Page Items sind Form-Elemente. Man kann diese im HTML-Code einer Seite finden (text box, select list, hidden). Application Items werden nirgendwo angezeigt. Man kann diese als Server-Side-Variablen verstehen. 8

9 Session State Protection Wir können im APEX folgende Elemente im Session State schützen: Seiten Page Items (edit, display, read-only) Application Items Uns stehen fünf verschiedene Möglichekeiten zur Verfügung die Items zu schützen: Unrestricted Checksum Required: Application, Session und User Level May not be set from Browser 9

10 Session State Protection Es gibt zudem auch vier verschiedene Sicherheitsstufen für die Seiten: Unrestricted Arguments must have Checksum No Arguments allowed No URL Access 10

11 Session State Protection Nicht alle Kombinationen der Optionen machen Sinn. Restricted May not be set from browser macht viel Sinn für die Application Items. Warum? Checksum Required macht immer Sinn bei den Application Items. Checksum Required macht Sinn für die Page Items, die für die Speicherung der Key- Werte benutzt werden. No URL Acces macht Sinn für die Seiten, die nicht über die URL angesprochen werden und zuerst von den anderen Seiten aufgerufen werden müssen Wizard, Workflow 11

12 Session State Protection BITTE AUFPASSEN! Globale Einstellungen unter Shared Components / Session State Protection > Configure werden alle Items in Ihrer Anwendungen auf einmal ändern. Setzen Sie diese Einstellung bevor Sie mit der Entwicklung anfangen oder in Ihrer Template-Anwendung. 12

13 Session State Protection Schauen Sie auf die Auflistung der Application Items in ihren Anwendungen. Wenn es wie folgt ausschaut, dann haben Sie ein (mehrere) Problem(e). Und mit aller Wahrscheinlichkeit sieht es danach aus. :) 13

14 Session State Protection Benutzen Sie die APEX Dictionary Views, um den Status abzufragen (und bitte nicht erschrecken) : SELECT application_id, page_id, item_name, display_as, item_protection_level FROM apex_application_page_items WHERE display_as = 'Hidden' ORDER BY page_id; SELECT application_id, item_name, scope, session_state_protection FROM apex_application_items; 14

15 APEX Security Session State Protection API URL s in SQL 15

16 Session State Protection API Fall Sie manchmal Ihre URL s in SQL oder PL/SQL erstellen müssen, steht Ihne die APEX API zur Verfügung (APEX_UTIL). Wir sprechen hier von dynamischen URL s. apex_util.prepare_url API wird eingesetzt, um dynamische und geschützte URL s mit einer Prüfusumme zu generieren. Diese Funktion kennt drei Methoden: SESSION oder 3, PRIVATE_BOOKMARK oder 2, PUBLIC_BOOKMARK oder 1 APEX_UTIL.PREPARE_URL ( p_url IN VARCHAR2, p_url_charset IN VARCHAR2 default null, p_checksum_type IN VARCHAR2 default null) RETURN VARCHAR2; 16

17 Session State Protection API Sie können die APEX API wie folgt anwenden: CREATE OR REPLACE FUNCTION prepare_apex_url ( p_client_sk IN NUMBER, p_bcn_sk IN NUMBER ) RETURN VARCHAR2 IS v_url_prefix VARCHAR2 (400) := tools.get_optionvalue ('SERVER_URL'); v_app NUMBER := v ('APP_ID'); v_session NUMBER := v ('APP_SESSION'); v_url VARCHAR2 (4000) := 'f?p=' v_app ':302:' v_session '::NO:302:T_CLIENT_SK,P302_BCN_SK:' p_client_sk ',' p_bcn_sk ''; BEGIN v_url := apex_util.prepare_url (p_url => v_url, ); v_url := v_url_prefix v_url; RETURN (v_url); END get_contract_link; p_checksum_type => 'PUBLIC_BOOKMARK' 17

18 Session State Protection API APEX ist so schlau und erkennt ob eine Zielseite entsprechend geschützt ist. Die Erstellung der Prüfusumme wird entsprechend aktiviert oder deaktiviert. Gilt für beide Einstellungen Standardeinstellung oder dynamische URL s. 18

19 APEX Security Hidden Items / Display Only Items / Read Only Items 19

20 Hidden Items (Display- und Read-Only) Ein guter Schutz für die Hidden Items erschien in der APEX Version 4.0. Davor war es möglich Hidden Items zu manipulieren da Expected Checksum in der Fehlermeldung ausgegeben wurde. Ein zusätzlicher Schutz kam mit der Version 4.1 für die: Display Only Items Conditional Read Only Items Seitdem gibt es die Möglichkeit Save Session State für Display Only Items zu setzen. Read Only ist dagegen wie die Bezeichnung sagt Read Only. 20

21 Hidden Items (Display- und Read-Only) Viele Anwendungen laufen nach einem Upgrade von 4.0 auf 4.1 nicht mehr richtig. Häufig sind das folgende Probleme: Session Management (Join Session), Dynamic Actions, die Display Only und Read Only Items ansprechen, Verschiedene Plugins laufen nicht, die für die früheren Versionen von APEX ausgerichtet waren. Display Only muss die Option Save Session State auf No gesetzt haben. Keine Möglichkeit Read Only Items zu manipulieren und anschließend speichern. Der Schutz der Items läuft wie folgt ab: Beim Aufruf der Seite wird für ein Item eine Prüfsumme generiert und in der Datenbank gespeichert. Beim Speichern der Seite wird eine neue Prüfsumme erstellt und mit der ursprünglichen verglichen. Gibt es dabei Unterschiede, wir eine unschöne Fehlermeldung angezeigt. 21

22 Hidden Items (Display- und Read-Only) Fehlermeldung beim Versuch geschützte Elemente zu manipulieren: 22

23 Validierungen und Item Protection In der Natur der Web-Anwendungen liegt die Tatsache, dass der Benutzer-Input zuerst geprüft werden muss, da man ihm generell nicht trauen kann. Wenn es eine Interaktion der Benutzer mit einer Webseite gibt, müssen die Daten, die gespeichert werden sollen zuerst validiert werden (Formate, Inhalte). Teoretisch, müssen gar keine Standardmechanismen von APEX eingesetzt werden, um sichere Anwendungen zu programmieren. Wenn die Validierung der Daten und der Interaktion gut genug ist, ist auch eine Anwendung sicher. 23

24 Validierungen und Item Protection Viele Tools, die nicht so gut mit Standardmechanismen ausgestattet sind, müssen alles validieren. Trotzdem, in APEX ist dies nicht notwending, da für fast alles bereits Standardkomponenten existieren. 24

25 Validierungen und Item Protection Hidden Items haben eine Einstellung Value Protected. Die Hilfe für diese Einstellung erklärt es: Specifying Yes will prevent the hidden value from being manipulated when the page is posted. Hidden Items wird somit nach einem Post vom Server geprüft und somit wird sichergestellt, dass es keine Manipulation gibt. Das gilt auch für die Dynamic Actions, die versuchen Hidden Items in Session State abzuspeichern. 25

26 Validierungen und Item Protection Trotzdem, diese Einstellungen verhindern die Manipulation der Items durch die Änderungen in der URL URL tampering: f?p=1116:3: ::no::p3_bp_id:300 Wenn wir das Item auf diese Art und Weise setzten, wird eine Prüfsumme ganz normal generiert und auf der Seite im HTML Code gespeichert. Sollte die Seite abgespeichert werden, werden die Informationen von APEX akzeptiert. Möglicherweise mit falschen Werten oder Werten, die nicht erlaubt sind. 26

27 Validierungen und Item Protection Deswegen, müssen wir immer beachten, dass der Schutz Value Protected ein besonderer ist: Es erlaubt keine Manipulation der Form vor dem Speichern der Werte. Somit macht es Sinn diesen Mechanismus in der Kombination mit den anderen Möglichkeiten, die uns zur Verfügung stehen z.b. Session State Protection. 27

28 APEX Security Page Access Protection 28

29 Page Access Protection Page Access Protection Einstellungen in dem Security Tab kann auf verschiendene Stufen gesetzt werden, je nach dem, wie wir unsere Seite schützten müssen. Default ist auf Unrestricted gesetzt. 29

30 Page Access Protection Sowohl die Page Items als auch die Application Items haben eine Option für den Schutz Session State Protection. Session State Protection (SSP) ist der Weg die Items in einer Anwendung zu schützen. Das ist ein wenig schwieriger zu verstehen, da dieser Schutz zusammen mit Page Access Protection und Value Protected genutzt werden muss, um zum Ziel zu kommen. Nur so, kann der komplette Schutz aber erreicht werden. Um zu verstehen, welchen Schutzt man wann benötigt, müssen die Items in Gruppen aufgeteilt werden: Server-side Items (Application Items) User-input Items (benutzt in einer form Form für User-Input) Display Items (Items die wir dann einsetzen, wenn wir etwas anzeigen möchten) Items die wir dafür benutzen, um Informationen zu speichern und diese auf den anderen Seiten / Prozessen benutzen 30

31 Page Access Protection Wichtig zu wissen: Session State Protection hindert die PL/SQL Prozesse auf der Server-Seite nicht von der Änderung. Unsere Programmlogik wird weiterhin funktionieren. Dieser Schutzt ist nur dafür da, um uns vor der Manipulation über Browser zu schützen! 31

32 APEX Security AJAX (Dynamic Actions) und Item Protection 32

33 AJAX und Item Protection Wenn Session State Protection aktiviert und gesetzt ist für alle Items, die es erfordern, und Ihre Hidden Items gut geschützt ist durch den Schutz der Hidden Items, die Anwendung hat einen sehr guten Stand bezüglich Sicherheit erreicht und ist wahrscheinlich schon sehr gut gegen Manipulation geschützt. Nun, dieser Schutz verursacht ein potenzielles Problem: wenn Ajax angewendet wird, um die Werte der Items auf der Seite zu setzen. Ajax-Aufrufe werden die Session State Protection verletzen und wir bekommen häßliche Fehlermeldungen zu sehen, da es nicht möglich ist über Ajax den Session Stete für geschützte Elemente zu setzen Get or Post. Uns bleibt dann nur noch dre Weg solche Items auf Unprotected zu setzen. Wenn wir das tun, müssen wir gleichzeitig daran denken, zusätzliche Schutzmechanismen in unserer Anwendung einzubauen. 33

34 AJAX und Item Protection Fehlermeldung beim Versuch Session State durch Ajax zu setzen: 34

35 APEX Security Beispiele der Sicherheitslücken im Bezug auf Session State Protection und Items 35

36 Beispiele der Sicherheitslücken Authorization Bypass URL Tampering Dynamic Action Bypass und Manipulation des Page Source Code File Download (public Link und Application Process) 36

37 Beispiele der Sicherheitslücken Authorization Bypass entsteht (wie alle anderen Sicherheitslücken) unter bestimmten Umständen. 37

38 Beispiele der Sicherheitslücken Da wir die Information für die Authorizierung in einem Application Item speichern, der nicht ausreichend geschützt ist, kann der Wert jederzeit angepasst werden. 38

39 Beispiele der Sicherheitslücken URL Tampering ist der häufigste Weg und die einfachste Möglichkeit sich Informationen zu verschaffen, die möglicherweise geschützt bleiben sollten. Dieser Bericht sollte nur ein Teil der Information an den Benutzer liefern. 39

40 Beispiele der Sicherheitslücken Wenn unsere Benutzer Forschungstypen sind, werden Sie früher oder später merken, wie leicht es ist ein URL Link zu manipulieren. Vergessen Sie bitte nicht, dass heute für solche Attacken und Suche nach Schwachstellen Maschienen eingesetzt werden, die keine Geduld haben müssen. 40

41 Beispiele der Sicherheitslücken Dynamic Action Bypass und Manipulation des Page Source Code 41

42 Beispiele der Sicherheitslücken Dieser Bericht zeigt ebenfalls nur ein Teil der Informationen. Die Werte werden über eine Dynamic Action gelöscht. Da die Werte im HTML Code der Seite jederzeit modifiziert werden können, kann ein beliebiger Wert eingetragen werden. Wenn der Löschprozess (PL/SQL) nicht ausreichend geschützt wurde, kann es dazu kommen, dass Informationen gelöscht werden könenn, die der Benutzer nicht löschen darf. 42

43 Beispiele der Sicherheitslücken Das Gleiche gilt auch für Download der Files in einer Anwendung. Publich Procedure ist sehr unsicher und sollte nicht genutzt werden. Anwendungsprozess ist der richtige Wege. Dort muss der Application Item, der für die Vermittlung der ID zuständig ist, ausreichend geschützt werden. In 95% der Fälle ist das nicht so. Prüfen Sie das selbst in Ihren Anwendungen. 43

44 APEX Security Page und Regions Read Only 44

45 Page und Regions Read Only Seit APEX 4.1 kann man für Seiten oder Regionen Read Only Modus einsetzen. Bedeutet, dass nicht nur einzelne Items sonder auch Seiten bzw. Regionen als Read Only angezeigt werden können. Das ist der einfachere Weg und spart die Zeit. Nun, die Wahrheit liegt irgendwo dazwischen. Wir werden meistens nicht alles auf der Seite gleich behandeln. Auch innerhalb einer Region werden nicht alle Items in Read Only Modus gesezt. Hier hilft die Möglichkeit Regionen ineinander zu verschachteln und simit die Items zu grupieren. 45

46 Page und Regions Read Only Bevor Sie solche Anwendungen zu Ihren Usern schicken, prüfen Sie die Auswirkungen auf das Layout. APEX wird ein Standard-Layout nutzen, wenn Sie die Items auf Read Only setzen. Das wird nicht immer dem entsprechen, was Sie erwarten. Sie können relativ leicht und jederzeit jquery und CSS einsetzen, um es schnell soweit zu bringen. Wichtig! Wenn ein Item auf Read Only gesetzt ist, wird APEX ein SUFFIX _DISPLAY dem Item hinzufügen und ein neues geschütztes und verstecktes Item auf der Seite erstellen. 46

47 Page und Regions Read Only jquery für das Ändern der Attribute eines bestimmen Elements: CSS für die Seite 0:.display_only {font-weight:bold; color: #ccc; display: block; width: 200px} Andere Methoden generisch: $('#P3_BP_DESC_DISPLAY').attr("readonly","readonly").css({"fontweight":"bold","color":"#ccc","display":"block","width":"200px"}) $('[id*=_display]').css({"fontweight":"bold","color":"#ccc","display":"block","width":"200px"}) $('.display_only').css({"fontweight":"bold","color":"#ccc","display":"block","width":"200px"}) 47

48 Page und Regions Read Only 48

49 APEX Security No URL Access for Pages wie schütze ich eine Seite vor URL Manipulation? 49

50 No URL Access for Pages In manchen Situationen benötigen wir einen besonderen Schutz für unsere Seiten. Für diese Zwecke ist No URL access unter Security Page Access Protection da. Wenn wir es anwenden, ist es nicht mehr mögich durch die Änderung der Seitennummer auf die Seite zu gelangen. 50

51 No URL Access for Pages Wenn wir es versuchen, bekommen wir folgende Meldung. 51

52 No URL Access for Pages Der einzige Weg auf die Seite zu kommen ist über Branch to Page ohne Redirect. 52

53 No URL Access for Pages Wenn wir auf die Seite kommen, werden wir einen Unterschied im URL Link sehen. 53

54 No URL Access for Pages APEX Builder benutzt dieses Vorgehen in den Wizards. 54

55 APEX Security Browser Security Embeded in Frames 55

56 Embeded in Frames Seit der Version APEX 4.2 ist es notwendig die Option Embeded in Frames explizit zu aktivieren, da sonst manche Plugins, die als Frames angezeigt werden, nicht mehr funktionieren Modal Window Plugin. 56

57 Embeded in Frames APEX wird sonst die Anzeige von Frames standardmäßig ablehnen. Diese Funktion hat drei Optionen: Deny Allow from the same origin Allow 57

58 APEX Security Delay after failed login 58

59 Delay after failed login Das ist ein neues Feature und es ist dafür da, um uns gegen die maschinellen Attacken zu schützen. Nach dem ein Login ohne Erfolg durchgeführt wurde, wir der nächste Versuch um die einstellbare Anzahl der Sekunden verzögert. Bei jedem weiteren Versuch, werden die Sekunden darauf addiert. INTERNAL / ADMIN > Instance Settings / Security. 59

60 Delay after failed login Die Methode für die Ermittlung der Verzögerung kann auch gewählt werden. 60

61 APEX Security Deep Linking 61

62 Deep Linking APEX unterstützt Deep-Linking als Default. Möglicherweise benötigen Sie dieses Feature nicht und wollen es deaktivieren? Dann kann dies unter Application Definition > Security gemacht werden. Wenn die Einstellung nicht generell gelten soll, kann auf der Seitenebene eine Ausnahme definiert werden. Häufig werden Anwendungen so programmiert: Der Benutzer logt sich ein. Wird auf eine Seite geleitet. Dort werden bestimmte Parameter gesetzt und da geht es schon los. 62

63 Deep Linking Wenn Sie nach dem Login bestimmte Parameter in einer Anwendung setzen müssen, benutzen Sie Application Processes oder noch besser Post-Login Processing. Tun Sie das nie auf der Seitenebene. Durch das Deep Linking ist es nicht sichergestellt, dass Ihre Benutzer dort landen, wo Sie sie haben möchten. 63

64 Deep Linking Anwendungsebene und : 64

65 Deep Linking definierte Ausnahmen auf der Seite: 65

66 APEX Security Session Timeout 66

67 Session Timeout Session Timeout ist ein wichtiges Security Feature. Seit APEX (4.1und 4.2) kann dies auch auf der Anwendunsebene gesetzt werden. Wenn Sie nichts setzen, werden globale Einstellungen gezogen. Das Ziel ist es die Daten und die Benutzer zu schützen. Das wichtigste Feature ist Maximum Session Idle Time in Seconds das dann zieht, wenn keine Aktivitäten in der Session stattfinden. 67

68 Session Timeout Globale Einstellungen: 68

69 Session Timeout Lokale Einstellungen: 69

70 APEX Security Session State Encryption 70

71 Session State Encryption Ebenfalls seit 4.2 kann Session State Encryption eingesetzt werden: Kreditkarten Andere sensible Daten Identisch mit der Anzeige der Passwörter. Gültig nur für die Session State Werte. Die Daten in der Tabelle sind immer noch unverschlüsselt. Wichtig dann, wenn Entwickler Debugging über eine produktive Session durchführen. 71

72 Session State Encryption Diese Einstellung kann in den Item Einstellungen > Security > Store value encrypted in session state gesetzt werden. 72

73 Session State Encryption Und so sieht es aus, wenn man die Werte in Session State anschaut. 73

74 APEX Security Authentication und Authorization 74

75 Authentication und Authorization Wenn wir Authentifizierung und Authorizierung nicht richtig angewendet wurde, ein Benutzer ohne der entsprechenden Rechten kann auf die Seiten / Daten gelangen, die für ihn nicht vorgesehen sind. Auch registrierte Benutzer (die Böses wollen) können bestimmte Prozesse ausführen und dadurch Daten ausspähen oder vernichten. Eine APEX Anwendung wächst mit der Zeit das ist meistens der Fall. Häufig müssen gewisse Erweiterungen schnell umgesetzt werden und dabei wird Sicherheit nicht sonderlich beachtet. 75

76 Authentication und Authorization Authentifizierung wird auf der Seitenebene eingerichtet. Standardmäßig ist eine neue Seite auf Page Requires Authentication eingestellt. Sollte eine Seite Public sein, muss dies explizit eingerichtet werden. 76

77 Authentication und Authorization Diese Einstellung sagt nur, ob ein User sich anmelden muss (Username / Passwort), um auf die Seite kommen zu können. Wenn dies nicht erforderlich ist, sprechen wir von einer Public-Seite. Normalerweise, erfordert eine Anwendung nur eine Public-Seite die Loginseite. Wenn wir mehrere haben ist das auch kein Problem, solange diese Seiten tatsächlich nur Informationen und Prozesse beinhalten, die für die Öffentlichkeit zugänglich sein sollten. Wir wissen, dass man die Seiten in APEX relativ leicht ermitteln kann. Eine Maschine kann dies sehr schnell durchführen und herausfinden, wie viele Public-Seiten wir in der Anwendung haben, um diese dann für einen mögichen Angrif zu nutzen. Somit gilt das Verstecken der Seiten nicht als eine Option. Wenn wir die Anzahl der Public-Seiten reduzieren, reduzieren wir auch die Angrifsfläche. 77

78 Authentication und Authorization Authentifizierung ist nur der erste Schritt in Sachen Sicherheit. Und das Leben ist kompliziert. Nach der Authentifizierung müssen wir prüfen, ob ein registrierter Benutzer die entsprechende Rechte hat eine oder die andere Funktionalität unserer Anwendung zu nutzen. Es gibt kaum Anwendungen, die nicht zwischen den Benutzern unterscheidet. In APEX ist das Authorizierung, die sehr leicht an alle Komponenten (Seiten, Items, Buttons, Prozesse) angehängt werden kann. Manchmal muss man sogar die Authorisierung mit der Option Once per Page View nutzen, weil sich die Daten im Laufe einer Session ändern können. 78

79 Authentication und Authorization Gleichzeitig müssen wir auch an die Performance denken. Eine Authorisierung Once per Session auszuführen is performanter. Manchmal muss eine Authorisierung auch im PL/SQL oder SQL Code geprüft werden. In diesem Falle hilft uns die APEX API, die uns die gecachten Werte liefern kann: BEGIN RETURN apex_util.public_check_authorization ('ADMIN'); END; 79

80 Authentication und Authorization Häufig anzutreffen ist der Fall, dass wir auf einer Seite Prozesse haben, die durch ein Button angestoßen werden. Diese Prozesse müssen in den meisten Fällen von authorisierten Benutzern ausgeführt werden. In den meisten Fällen (das können Sie auf Ihren eigenen Anwendungen prüfen), dass nur die Buttons authorisiert werden. Da die Buttons nichts weiter als Requests sind, ist dieser Schutz nicht ausreichend. Ein Button-Request kann man leicht im Browser simulieren. 80

81 Authentication und Authorization Wenn ein Button authorisiert ist, die Erstellung / Änderung der Daten ist immer noch möglich, wenn der dazugehörige Prozess nicht geschützt ist. Dieser Schutz müsste entweder durch eine Authorisierung oder duch eine Validierung erfolgen. Im Browser kann ein Button wie folgt simuliert werden: apex.submit('create') 81

82 Authentication und Authorization Das einzige Problem für einen Angreifer hier ist, dass er raten müsste, wie die ID des Buttons ist. Das ist meistens aber nicht schwierig zu erraten. Im Code ist das natürlich nicht sichtbar. Wir können uns also auf diesen Fakt nicht verlassen, da man durch die möglichen Namen einfach loopen kann und früher oder später findet man es heraus. 82

83 Authentication und Authorization Ein ähnlicher Angriff auf die Dynamic Actions ist ebenfalls möglich. Das Verstecken eines Elements, dass die Dynamic Action antriggert sichert die Anwendung nicht vor einem Angriff. Eine Dynamic Action die durch eine Authorisierung gesichert ist, bedeutet dass Javascript für die Ausführung nicht auf der Seite gerendert wird. Auch wenn dieser Code irgendwie erraten und geschrieben werden könnte ist das immer noch nicht einfach, da eine Dynamic Action durch einen komplexen String identifizierte werden müsste: "ajaxidentifier":"bb c755bb6d3513bced15de7e2bc8dc660b3e30ec 2BBCBDC2A67F8CE3 Dieser Wert wird durch den sog. Advanced Encryption Standard (AES) Algorithmus erstellt bei dem der Schlüsselwert vom Server verwaltet werden. 83

84 Authentication und Authorization Das Verstecken der Elemente hilft bei einer Dynamic Action ebenfalls nicht: $('#P3_BP_IS_SUPPLIER').trigger('change'); 84

85 Authentication und Authorization Nicht nur die Seiten-Prozesse und Dynamic Actions müssen entsprechend geschützt werden. Berechnungen (Computations), Anwendungsprozesse und On Demand-Prozesse müssen ebenfalls abgesichert werden. Ein On Demand Prozess kann leicht durch die URL agesprochen werden: f?p=1600:1:0:application_process=printuserroles::: 85

86 Authentication und Authorization Wir können in der Console auch ein Ajax-Aufruf starten: var get = new htmldb_get(null, $x('pflowid').value, 'APPLICATION_PROCESS=PrintUserRoles',$x('pPageId').value); get.get(); 86

87 Authentication und Authorization Manche APEX Anwendungen könnten ungeschützte On Demand Prozesse haben, die Benutzeraccounts listen, s senden or sogar PL/SQL Code beinhalten, der für die SQL Injection genutzt werden kann. Dadurch könnten potenzielle Angreifen die Kontrolle über eine Datenbank ergreifen. Die Lösung ist denkbar einfach wir müssen sicherstellen, dass alle Prozesse in unserer Anwendung entsprechend mit einer Authorisierung geschützt werden. 87

88 APEX Security Authorization / Security and Performance 88

89 APEX Security Cross Site Scripting und Restricted Characters in Session State 89

90 Cross Site Scripting Cross Site Scripting bedeutet Ausführung von unerwünschtem Javascript auf der Client-Seite. Besonders gefährlich wenn Session Cookies als Zielobjekt. <script>window.location = ' + document.cookie;</script> 90

91 Cross Site Scripting Cross Site Scripting ist einfacher als man denkt. Es gibt generell zwei Arten davon: Reflective Cross-Site Scripting (Benutzer muss einen Link aufrufen) Stored Cross-SiteScripting Stored Cross-SiteScripting ist für uns besonders interessant. Damit das möglich ist, muss der Angreifer Informationen speichern können, die in Form von Javascript geschrieben werden. Diese Informationen sind dann gefährlich, wenn auf der Seite ohne Escaping angezeigt werden. 91

92 Cross Site Scripting Was kann man damit anstellen? Eine gefälschte Loginseite dem Benutzer anzeigen und ihn dazu bringen, sein Benutzername / Passwort einzutippen. Seine Berechtigungen missbrauchen. Den Browser des Opfers dazu zu bringen Informationen ( s) an andere Kontakte zu schicken. Diese Informationen könnten gefälschte Links beinhalten. Den Benutzer weiterleiten auf eine gefälschte Seite, die genauso ausschaut, wie die Originalseite. Danach ist alles möglich. 92

93 Cross Site Scripting APEX 4.0 hat deswegen die Anzeige der Spalten im Report von Standard to Display as Text (escape special characters) geändert. So wird zumindest im Default das Cross Site Scripting unmöglich gemacht gilt nicht für die älteren Anwendungen. Wenn Sie die Möglichkeiten des Cross Site Scriptings komplett unterbinden möchten, müssen Sie etwas in der Richtung der Datenspeicherung unternehmen. Die Struktur des APEX Frameworks bietet an sich nicht so viel Fläche für solche Angriffe, da das Meiste durch die automatische Generierung des Codes erstellt wird. Das ist in anderen Frameworks nicht so. Nur dort, wo Entwickler ihren eigenen Code scrheiben, muss eine Kontrolle durchgeführt und sichergestellt werden, dass wir keine Schwachstellen haben. 93

94 Cross Site Scripting Seit der APEX Version 4.2 können wir Restricted Characters in Session State für die Seitenelemente nutzen. Wir haben einige Optionen: Alphanummeric Characters Only Blacklist for HTML Blacklists for Javascript Blacklists for SQL Injection Es gibt aber keine einfache Lösung (Knopf) mit dem wir sicherstellen, dass keine solche Schwachstellen entstehen. 94

95 Cross Site Scripting 95

96 Cross Site Scripting 96

97 Cross Site Scripting In APEX Version 4.2, gibt es auch die API apex_escape Package, die uns verschiedene Methoden für Escaping anbietet: html(): ähnlich wie htf.escape_sc() html_attribute(): für Tag-Attribute. js_literal(): Escaping für JavaScript Benutzen Sie diese Funktionen je nach dem wie der Kontext der Nutzung der Daten ist. 97

98 Cross Site Scripting SELECT apex_escape.html ('TEST><&') new_42_escape FROM DUAL UNION ALL SELECT apex_escape.html_attribute ('TEST><&') new_42_escape FROM DUAL UNION ALL SELECT apex_escape.js_literal ('TEST><&') new_42_escape FROM DUAL; 98

99 Cross Site Scripting 99

100 APEX Security SQL Injection 100

101 SQL Injection APEX Anwendungen haben zum Teil sehr viel PL/SQL Code. Datenbankabfragen werden im Hintergrund dafür genutzt, um den Inhalte einer Webseite aus der Datenbak zu holen ähnlich zu allen anderen Frameworks. Das Problem it SQL Injection ist, dass die Daten bzw. Abfragen, die von einem Angreifer manipuliert wurden, von der Datenbank als valide Instruktionen interpretiert werden. Ein Angreifer könnte somit eine Kommunikation mit der Datenbank aufstellen, die zu Problemen fürhen könnte. 101

102 SQL Injection Wo kann SQL Injection in APEX stattfinden: Dynamic SQL Execute Immediate Dynamic SQL Cursors Dynamic SQL APEX API Function Returning SQL Query Substitution Variables 102

103 SQL Injection Dynamic SQL Execute Immediate This example is on the Page 11 in the Security Application: DECLARE v_sql VARCHAR2 (4000); BEGIN v_sql := 'BEGIN DELETE FROM om_suppliers_bkp; ' 'INSERT INTO om_suppliers_bkp (bp_id, bp_title, bp_sap_no, bp_desc) SELECT bp_id, bp_title, bp_sap_no, bp_desc FROM om_suppliers_v WHERE 1 = 1 AND UPPER(bp_title) = ' CASE WHEN :p11_search IS NULL THEN 'UPPER (bp_title)' ELSE '''' UPPER (:p11_search) '''' END; v_sql := v_sql '; END;'; EXECUTE IMMEDIATE (v_sql); END; 103

104 SQL Injection The Process On Load is supposed to select the list of suppliers and show it in a report: 104

105 SQL Injection The SQL Injection kann wie folgt ausgeführt werden: %' UNION ALL SELECT pcat_id bp_id, pcat_title bp_title, pcat_code bp_sap_no, pcat_pt_code bp_desc FROM om_prod_categories; END;

106 SQL Injection Der Prozess On Load wird ganz andere Daten selektieren und diese in dem Report anzeigen: 106

107 SQL Injection Die Lösung ist in dieser Funktion markiert: DECLARE v_sql VARCHAR2 (4000); BEGIN v_sql := 'BEGIN DELETE FROM om_suppliers_bkp; ' 'INSERT INTO om_suppliers_bkp (bp_id, bp_title, bp_sap_no, bp_desc) SELECT bp_id, bp_title, bp_sap_no, bp_desc FROM om_suppliers_v WHERE 1 = 1 AND UPPER(bp_title) = ' CASE WHEN :p11_search IS NULL THEN 'UPPER (bp_title)' ELSE 'UPPER (:search)' END; v_sql := v_sql '; END;'; IF :p11_search IS NULL THEN EXECUTE IMMEDIATE v_sql; ELSE EXECUTE IMMEDIATE v_sql USING :p11_search; END IF; END; 107

108 SQL Injection Function Returning SQL. Die Funktion sollte eine SQL Query zurückliefern, die die Liste der Supplier anzeigt: DECLARE v_query VARCHAR2 (4000); BEGIN v_query := 'SELECT bp_id, bp_title, bp_sap_no, bp_desc FROM om_suppliers_v WHERE 1 = 1 AND UPPER(bp_title) = ' CASE WHEN :p10_search IS NULL THEN 'UPPER (bp_title)' ELSE '''' UPPER (:p10_search) '''' END; RETURN (v_query); END; 108

109 SQL Injection The SQL Injection kann wie folgt ausgeführt werden: %' UNION ALL SELECT prod_id bp_id, prod_title bp_title, prod_pt_code bp_sap_no, prod_valid bp_desc FROM om_products

110 SQL Injection Der Bericht wird dann die Produkte aus einer ganz anderen Tabelle anzeigen und nicht die Supplier-Liste: 110

111 SQL Injection Die Lösung ist im PL/SQL Block rot markiert: DECLARE v_query VARCHAR2 (4000); BEGIN v_query := 'SELECT bp_id, bp_title, bp_sap_no, bp_desc FROM om_suppliers_v WHERE 1 = 1 AND UPPER(bp_title) = ' CASE WHEN :p10_search IS NULL THEN 'UPPER (bp_title)' ELSE 'UPPER (' dbms_assert.enquote_literal (:p10_search) ')' END; RETURN (v_query); END; 111

112 SQL Injection Substitution String Die PL/SQL Expression für das Element P12_SEARCH sollte eine einfache Meldung auf der Seite anzeigen. 112

113 SQL Injection Wenn wir aber die Meldung wie folgt modifizieren: Test');apex_util.json_from_sql('SELECT * FROM om_prod_prices WHERE pri_price >

114 SQL Injection Bekommen wir folgende Infos auf der Seite angezeigt: 114

115 SQL Injection Die PL/SQL Expression für das Anzeigeelement kann wie folgt geändert werden: apex_util.prepare_url('f?p=&app_id.:12:&app_session.:::p12_message:' :P12_MESSAGE) Im Original war das so: apex_util.prepare_url('f?p=&app_id.:12:&app_session.::::p12_message:&p1 2_MESSAGE.') 115

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline)

Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Skript Nivea hat eine Die Telekom hat eine Microsoft hat eine Und selbst die BILD-Zeitung hat eine Wovon ich spreche?

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SMARTtill Server mit Manager

SMARTtill Server mit Manager SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung QuickStart «/Mehrere Umfragen in einer Umfrage durchführen» Anleitung Mehrere Umfragen in einer Umfrage durchführen Mögliches Szenario oder wann Sie davon Gebrauch machen können Sie führen regelmässig

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email.

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email. Anleitung Schulemail Der Exchange-Server der Schule wurde neu installiert. Dadurch kommt es zu ein paar Änderungen im Gebrauch des neuen OWA (Outlook Webb App), die ich Ihnen im Folgenden anhand von ScreenShots

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte Benutzerhandbuch, November 2009 Seite 2 Inhaltsverzeichnis Einleitung... 3 1. myreport

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr