Deep Web und Cybercrime

Größe: px
Ab Seite anzeigen:

Download "Deep Web und Cybercrime"

Transkript

1 Deep Web und Cybercrime Nicht allein TOR Autor: Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, und Robert McArdle Forward-Looking Threat Research Team

2 Inhaltsverzeichnis Zusammenfassung...3 Einführung...3 Überblick über vorhandene Deep Web-Netzwerke...5 TOR...5 I2P...6 Freenet...7 Alternative Domain Roots...7 Cyberkriminalität im TOR-Netzwerk...9 TOR-Marktplatz ein Überblick...9 Private Angebote in TOR...14 Vergleich mit den russischen Untergrundmarktplätzen...16 Überwachung des Deep Web...18 Weitere Forschung zum Thema...19 Schlussfolgerung...20 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

3 Zusammenfassung Der Begriff Deep Web bezeichnet eine Klasse von Inhalten im Internet, die aus verschiedenen technischen Gründen von den Suchmaschinen nicht indiziert wird. Das nutzen böswillige Akteure aus. Eine ihrer effizientesten Strategien, die Crawler der Suchmaschinen zu umgehen, ist die Nutzung so genannter Darknets. Dies ist eine Klasse von Netzwerken, die darauf ausgerichtet ist, einen anonymen und nicht nachvollziehbaren Zugriff auf Webinhalte zu gewährleisten. Das Deep Web wird häufig ausschließlich mit The Onion Router (TOR) in Verbindung gebracht, doch gibt es weitere Netzwerke, die Anonymität und Verschleierung gewährleisten können. Zu den bekanntesten zählen Darknets (TOR, I2P und Freenet) und alternative Top Level Domains (TLDs), auch betrügerische TLDs genannt. Die Sicherheitsforscher von Trend Micro haben analysiert, wie bösartige Akteure diese Netzwerke für den Austausch von Gütern nutzen. Auch hat das Team die vorhandenen Marktplätze im Deep Web und die dort feilgebotenen Waren untersucht. Aufgrund der großen Vielfalt der verfügbaren Waren konzentrierten sich die Forscher auf diejenigen, die bei den Cyberkriminellen auf das größte Interessse stoßen. Sie verglichen deren Preise mit denen in traditionellen Marktplätzen, vor allem den russischen Internet-Untergrundforen. Schließlich zeigen die Sicherheitsforscher einige Techniken auf, die für ein proaktives Monitoring dieser verborgenen Teile des Internets angewendet werden können. Einleitung Der Begriff Deep Web wird seit einigen Jahren für Internet-Inhalte verwendet, die von Suchmaschinen nicht aufgefunden werden können. Dazu gehören Dynamische Webseiten: Seiten, die als Folge einer http-anfrage dynamisch generiert werden. Blockierte Sites: Sites, die einen Crawler explizit daran hindern, darauf zuzugreifen und Inhalte mit CAPTCHAs, Pragma No-Cache http-header oder ROBOTS.TXT-Einträgen zu entnehmen. Nicht verbundene Sites: Seiten, die mit keiner weiteren Seite verlinkt sind, und dadurch Crawler möglicherweise daran hindern sie zu erreichen. Private Sites: Seiten, für deren Zugang eine Registrierung oder Anmeldung/ Passwortauthentifizierung erforderlich ist. Nicht-HTML/Kontextuelle/Scripted Inhalte: Inhalte, die in einem anderen Format codiert sind und auf die mit Javascript oder Flash zugegriffen wird, oder die kontextabhängig sind (z.b. ein bestimmter IP-Bereich oder History-Eintrag). Netzwerke mit eingeschränktem Zugang: Inhalte auf Webseiten, die nicht aus der öffentlichen Internetinfrastruktur zugänglich sind. 3

4 Der letzte Punkt weist zwei Arten der Einschränkung auf, die zwei unabhängige Kategorien darstellen: Sites, deren Domänenname in einer anderen Domain Name System (DNS)-Root (z.b. betrügerische TLDs) registriert sind. Dies sind Webseiten, deren Host-Namen über einen von der Internet Corporation für Assigned Names and Numbers (ICANN)-unabhängigen Registrar angemeldet wurden. 1 Standard-Domänennamen folgen einer Namenshierarchie, die von der ICANN koordiniert wird. Die Institution ist für die Definition von Standard-TLDs zuständig (z.b..com,.edu,.gov, etc.) und auch für die Koordination der Zuweisung von Domänennamen. Standard- DNS werden der von der ICANN festgelegten Namenshierarchie gemäß synchronisiert und können alle Domänennamen innerhalb des ICANN-Bereichs auflösen. Es lassen sich aber auch Verbindungen zu bestimmten DNS-Servern herstellen, die zusätzliche Namespaces verwalten, die die ICANN nicht anerkennt. So können Domänennamen registriert werden, die nicht den ICANN-Regeln folgen, etwa eine Nicht- Standard-TLD. Die Auflösung dieser Domänennamen erfordert einen bestimmten DNS- Server, dessen Einsatz einige Vorteile bieten kann, etwa eine einfache und manchmal nicht nachzuvollziehende Möglichkeit, neue Domänennamen zu registrieren. Darknets und alternative Routing-Infrastrukturen: Sites, die in einer Infrastruktur gehostet werden, die eine bestimmte Software benötigt, um den Content Provider zu erreichen. Beispiele solcher Systeme sind TORs verborgene Dienste oder Sites, die im Invisible Internet Project (I2P)-Netzwerk gehostet werden. Diese Sites werden im Allgemeinen auch von einem Nicht-Standard-Domänennamen identifiziert, der den Einsatz derselben Software erforderlich macht, um für einen zu routenden Endpunkt aufgelöst zu werden. Dass diese Sites von Crawlern nicht erfasst werden, ist nicht technischen Einschränkungen gechuldet. Crawler können einen alternativen DNS-Namen auflösen, indem sie Verbindung zu einem der spezifischen, öffentlich zugänglichen DNS-Server aufnehmen. Die TOR- und I2P- Software agieren als SOCKS-Proxy, sodass ein Crawler auf die Inhalte zugreifen kann. Der einzige Informationsabfluss aus Darknets an Suchmaschinen geschieht nur über Gateway-Services wie tor2web. Der Dienst bietet eine Clearnet-Domäne, über die ein direkter Zugriff auf Inhalte möglich ist, die in verborgenen Diensten gehostet werden

5 Überblick über vorhandene Deep Web-Netzwerke Drei Hauptnetzwerke werden heutzutage dafür genutzt, Anonymität sowohl auf Client- als auch auf Serverseite zu gewährleisten -- TOR, I2P und Freenet. Die letzteren beiden sind nicht so beliebt wie TOR, doch sie bieten nützliche technische Funktionen, die sie in nächster Zeit zu gangbaren Alternativen reifen lassen, etwa falls das TOR-Netzwerk für Nutzer zu unsicher wird. 3 TOR Das TOR-Netzwerk wurde 2002 vom US Naval Research Laboratory entwickelt. Es ermöglicht anonyme Kommunikation, indem es ein Netzwerk aus freiwilligen Knoten (derzeit mehr als 3.000) nutzt, die für das Routing verschlüsselter Anfragen zuständig sind. So kann der Verkehr vor Netzwerküberwachungs-Tools versteckt werden. 4 Um das TOR-Netzwerk zu nutzen, muss ein Anwender Software installieren, die als SOCKS-Proxy agiert. Die TOR-Software versteckt die Kommunikation auf einem Server im Internet, indem sie eine Reihe von zufälligen Relay-Knoten wählt, um einen Kreislauf zu erzeugen. Alle Anfragen werden mit einem öffentlichen Schlüssel jedes gewählten Knotens rekursiv verschlüsselt, bevor sie ins Netzwerk kommen. Wenn sie dann von Relay zu Relay weitergeleitet werden, so wird nacheinander jede Verschlüsselungsschicht für den nächsten Relay aufgelöst, bis ein Exit-Knoten erreicht ist und die entschlüsselte Anfrage ihr Ziel erreicht hat. Dieser mehrschichtige Verschlüsselungsmechanismus bietet folgende Vorteile: Ein Server, der eine Anfrage vom TOR-Netzwerk erhält, betrachtet diese als einen Request, der vom letzten Knoten im TOR-Kreislauf ausgegeben wurde (das ist der Exit-Knoten). Es gibt keine einfache Möglichkeit, die Anfrage zu ihrem Ursprung zurückzuverfolgen. Jeder Knoten innerhalb des Kreislaufs kennt nur den vorausgegangenen und den nächsten Knoten, kann aber den Inhalt nicht entziffern und auch nicht dessen letztes Ziel finden. Der einzige TOR-Knoten, der die entschlüsselte Anfrage sehen kann, ist der Exit- Knoten, doch auch dieser kennt den Ursprung der Anfrage nicht, sondern nur den vorletzten Knoten. 3 and-takedown-linked-to-tor-privacy-compromise/

6 In neueren Versionen des TOR-Protokolls gibt es eine Funktionalität, die es ermöglicht, ganze Sites auf TOR-Knoten zu hosten und sie damit unsichtbar zu machen. Die Dienste, die im TOR-Netzwerk laufen, werden als verborgene Services bezeichnet. Bei diesem Ansatz werden die Kontaktinformationen für den Zugriff auf einen verborgenen Dienst in Form eines Rendezvous-Knotens gespeichert, der als Mittler fungiert, und ein Verschlüsselungs-Key in einer Distributed Hash Table (DHT) kommt hinzu. Die DHT ist eine Form von verteiltem DNS, die einen.onion-hostnamen in die benötigte Kontaktinformation umwandelt. In diesem Fall wird sowohl die Client- als auch die Server-IP-Adresse vor Dritten versteckt, die etwa versuchen, den Verkehr zu analysieren oder zu blockieren. Die tatsächlichen Standorte werden sogar voreinander versteckt. I2P I2P ist als verteilter anonymer Peer-to-Peer (P2P)-Kommunikations-Layer konzipiert, auf dem jeder herkömmliche Internet Service laufen kann. I2P gibt es seit 2003 und das Netzwerk stellt eine Weiterentwicklung des Freenet dar, das es erlaubt, mehrere Dienste auszuführen (neben http). Während TOR ursprünglich darauf ausgerichtet war, Anonymität für die Verbindung mit einem Internet Service (z.b. WWW) zu gewähren, und sich erst später für generell verborgene Services ausgeweitet hat, ist I2Ps einziges Ziel, Nutzern eine Möglichkeit zu bieten, Services im Verborgenen zu hosten (IRC, Web, Mail und bittorrent). TORs Hauptkonzept ist das Erstellen von Kreisläufen (z.b. verschlüsselte Pfade über ein zufälliges Set von Knoten, um entweder einen Exit-Knoten zu erreichen, der als Proxy dient, oder um einen Rendezvous-Punkt zu erreichen, der als Mittler in der Kommunikation mit einem verborgenen Service dient). I2P wiederum führt die virtuellen Tunnels ein. Jeder Knoten in einem I2P-Netzwerk ist ein Router. Er erstellt und unterhält einen Pool von nach innen und nach außen gerichteten virtuellen Pfaden. Will beispielsweise Knoten A eine Nachricht an Knoten B senden, so routet er die Nachricht an einen der nach außen gerichteten Tunnel zusammen mit den erforderlichen Informationen für einen der nach innen gerichteten Tunnel des Knoten B. Die Informationen über die nach innen gerichteten Tunnel sind, ähnlich wie in TOR, in einer DHT gespeichert, die als dezentralisierte Netzwerkdatenbank dient. So existiert kein zentraler Point-of-Failure. Jegliche Kommunikation ist über mehrere Schichten verschlüsselt: Point-to-Point-Verschlüsselung zwischen Sender und Empfänger, Transportverschlüsselung zwischen den Routern im Netzwerk und End-to-End in den Tunneln. Während TOR ein Verschlüsselungsschema namens Onion Routing nutzt, nennt man das verschlüsselte Routing in I2P Garlic Routing. Die versteckten Sites (Torrent Tracker oder anonyme Mail-Server), auch eepsites genannt, die im I2P-Netzwerk gehostet werden, können entweder über einen Hash-Wert oder einen Domain Name mit der.i2p TLD identifiziert werden. 6

7 Freenet Freenet gibt es seit 2000, und es gilt als Vorgänger von I2P. Doch anders als I2P enthält es eine reine DHT in Form eines unstrukturierten übergelagerten Netzwerks. Das bedeutet, dass jeder Knoten für ein Unterset an vorhandenen Ressourcen zuständig ist und diese gemeinsam bedient, wenn er eine Anfrage erhält. Darüber hinaus unterhalten die Knoten eine Liste von Nachbarsknoten, die üblicherweise bekannt und vertrauenswürdig sind. Das Prinzip nennt sich Small World Principle. Knoten und Daten werden über einen Schlüssel identifiziert, der normalerweise über einen Hash-Wert repräsentiert wird. Wenn eine Anfrage eine Ressource sucht, so geht sie über alle Nachbarn eines Knotens und zwar in der Reihenfolge der Präferenz (z.b. zu Knoten, deren Schlüssel dem Ressourcenschlüssel am nächsten ist). Aufgrund seines Ansatzes ist Freenet für die Verarbeitung von statischen Inhalten besser geeignet und kann mit dynamisch generierten Webseiten oder anderen Formen von Internetdiensten (z.b. IRC, Mail usw.) weniger gut umgehen. Im Vergleich zu I2P und TOR bietet Freenet weniger Flexibilität hinsichtlich der gehosteten Dienste, weil das Netzwerk lediglich statische Inhalte, ohne etwa Server-seitiges Scripting, zur Verfügung stellt. Auch ist die Auswahl an Diensten, die darauf implementiert werden können, eingeschränkt. Das heißt jedoch nicht, dass Freenet keine geeigenete Plattform für das Hosting einfacher Marktplätze oder für den Austausch informationsbezogener bösartiger Aktivitäten darstellt. Alternative Domain Roots Alternative Domain Roots, auch bekannt als betrügerische TLDs, sind eine Netzwerkklasse, die DNS-Domänen nutzt, die nicht unter der Kontrolle der ICANN stehen (anders als traditionelle.dot/.net/.org Domänen). Domänen, die innerhalb einer solchen TLD registriert sind, müssen einen dedizierten Name-Server nutzen. Andererseits ist, abhängig von der Institution, die die DNS-Root betreibt, die Registrierung eines Domänennamen für einen böswilligen Akteur viel weniger kompliziert als bei.bit-domänen, deren Registrierung einem P2P-Paradigma folgt. Im Gegensatz zu TOR bieten alternative DNS-Domänen keine besondere Form der Anonymität. Dennoch bieten sie klare Vorteile für böswillige Akteure, wie einen gewissen Schutz vor Domain-Sinkholing, flexibleres Domänenmanagment und die Möglichkeit, dem Suchmaschinen-Crawling zu entgehen. Zwar ist es für eine Suchmaschine technisch möglich, eine Site auf einer alternativen DNS zu durchkämmmen (z.b. einfach durch die Nutzung seines DNS-Servers), doch passiert das üblicherweise nicht. Falls es doch vorkommt, werden die Ergebnisse den Nutzern, die keine Rechte für die konfigurierten DNS-Server haben, nicht präsentiert. 7

8 Das Forscherteam konnte folgende aktive alternative DNS Roots identifizieren: Namecoin: ist verantwortlich für die.bit-tld. Sie beruht auf einer P2P-Infrastruktur und arbeitet nach denselben Prinzipien wie Bitcoins. Ein Client, der auf die Domänen zugreifen will, hat entweder einen dedizierten DNS-Client oder nutzt einen der online verfügbaren Gateway DNS-Server. Weitere Informationen zu.bit- TLD wird ein nächstes Forschungspapier von Trend Micro liefern. 5 Cesidian Root: ist ein alternativer DNS, den eine Privatperson aus Italien betreibt, der TLDs wie.cw,.ispsp,.5w und.6w anbietet. 6 Ursprünglich sollte er die parapolitische Vision von Herrn Tallini unterstützen, der auch der selbsternannte Gouverneur von United Micronations Multioceanic Arcipelago (UMMOA) ist. 7 Abgesehen von diesem folkloristischen Aspekt umfasst Cesidian Root ein Netzwerk aus mehr als 30 DNS-Servern weltweit mit IPv4 und IPv6. Namespace.us: Diese Organisation bietet 482 alternative TLDs, wie etwa.academy,.big und.manifesto. Es gibt sie seit 1996, und sie wurde gegründet, um die beschränkte Anzahl der damals verfügbaren TLDs zu erweitern. Außerdem bot sie einen schnelleren Prozess für die Domänenregistrierung sowie anderer auf Domänen bezogener Dienste an. 8 Nachdem der Versuch, die eigenen TLDs in die DNS-Root-Zone zu integrieren, 1990 fehlgeschlug, etablierte sich die Organisation als alternativer Anbieter von Domänennamen und bietet eigene DNS-Server, die sowohl deren TLDs als auch die offiziellen von ICANN auflösen

9 OpenNIC: Dieses Projekt besteht aus einem Netzwerk von DNS-Servern, die von Privatpersonen und Freiwilligen betrieben werden, die eine DNS-Infrastruktur anbieten wollen, die neutral, unabhängig von Regierungen und Organisationen sowie demokratisch und für jeden zugänglich ist. 9 Jeder kann einen Computer als Tier-2 DNS-Server anbieten. Einzige Bedingung ist die Einhaltung einer strikten Policy bezüglich Sicherheit, Performance und Anonymisierung. 10 Neben dem Angebot eines Netzwerks von DNS-Servern für die Standard ICANN DNS-Root liefert dieser DNS-Provider auch einen alternativen Namensraum mit 14 TLDs und Unterstützung für vier alternative TLDs von NewNations. Das ist eine Organisation, die Domain Roots für bestimmte politische Organisationen etwa der Tibeter oder Kurden anbietet. Cyberkriminalität im TOR-Netzwerk Trotz der Tatsache, dass alle beschriebenen Systeme das Potenzial haben, illegale Geschäfte jeglicher Art zu unterstützen, scheint TOR das einzige zu sein, das sich im Untergrundmarkt der Beliebtheit erfreut. Der Grund dafür mag damit zusammenhängen, dass TOR ausgereifter und in seiner Entwicklung weiter ist als die Konkurrenz. Auch wurde das Netzwerk von Organisationen wie Electronic Frontier Foundation als erste Wahl bei Antizensur-Tools bestätigt. TOR Marktplatz ein Überblick Das TOR-Netzwerk umfasst zwei Hauptmarktplätze und dazu zwei weitere, die nicht mehr aktiv sind. Auch beinhaltet es eine Vielfalt an kleinen Sites, die Einzeldienste anbieten. Jeder Marktplatz umfasst eine voll funktionsfähige E-Commerce-Lösung mit verschiedenen Segmenten, Einkaufswagen, Abmeldemanagement, Bezahl- und Treuhanddiensten. Alle unterstützen digitale Währungen wie Bitcoins und Litecoins

10 Silk Road ist der wahrscheinlich unrühmlichste von allen, der in den letzten Jahren für viele Negativschlagzeilen gesorgt hat. 11 Er bietet Warenkataloge in verschiedenen Bereichen (Bild 1) und hat Verkäuferbewertungen und Käuferanleitungen für einen sicheren Einkauf. Es ist bisher der einzige Markt, der von den Forschern ausführlich analysiert worden ist. Eine kürzlich veröffentlichte Untersuchung der Carnegie-Mellon University zeigt, dass 2012 der Umsatz bei 22 Millionen Dollar lag und sich die Zahl der Nutzer in weniger als sechs Monaten verdoppelt hatte. 12 Es stellte sich zudem heraus, dass die Zahlen viel zu niedrig geschätzt waren. Bild 1: Silk Road: Hauptseite 11 drugs-with-digital-dollars/239776/ market/viewall

11 Seit dem 2. Oktober 2013 ist Silk Road nicht mehr aktiv, und der Besitzer und Hauptadministrator Ross William Ulbricht wurde vom FBI verhaftet und als Dread Pirate Roberts angeklagt. Die Anklage gibt eine Reihe von Einzelheiten zum Betrieb des Marktplatzes preis, etwa zum Drogenhandel, Computer-Hacking oder zur Beihilfe zur Geldwäsche. 13 Ulbricht ist auch des Mordauftrags an einem anderen Silk Road-Nutzers verdächtig, der damit gedroht hatte, die Identität tausender von Nutzern zu veröffentlichen. Das FBI gab zudem an, Bitcoins im Wert von circa 3,6 Millionen Dollar beschlagnahmt zu haben. Bitcoin-Transaktionen sind öffentlich, daher kann diese Transaktion in den Bitcoin- Block Chains beobachtet werden. 14 Bitcoins sind eine sehr flüchtige Währung und ihr Wert sank nach dieser Schließung, wird sich aber wahrscheinlich schnell wieder erholen. Dem FBI zufolge sind über die Site in ihrem zweieinhalbjährigen Bestehen Verkäufe im Wert von mehr als 9,5 Millionen Bitcoins getätigt und Provisionen in Höhe von mehr als Bitcoins kassiert worden. Zur Zeit der Anklage waren dies etwa 1,2 Milliarden Dollar und Provisionen von 80 Millionen Dollar

12 Bild 2: Silk Road-Hauptseite nach der Schließung Atlantis war bis vor Kurzem der wichtigste Konkurrent von Silk Road und bot dieselbe Funktionalität mit günstigerer Verkaufsprovision und Unterstützung mehrerer Währungen an. 15 Auch dieses Forum wurde am 20. September 2012 geschlossen. 16 Einem Posting auf Facebook zufolge hatte die Schließung Sicherheitsgründe, die nicht in der Entscheidungsbefugnis des Marktplatzes lagen. Wir haben schreckliche Neuigkeiten. Leider muss Atlantis seine Tore schließen. Aus Sicherheitsgründen, die nicht unserer Entscheidungsbefungnis liegen, haben wir keine andere Wahl, als den Betrieb einzustellen. Sie können uns glauben, dass wir dies nicht tun würden, wenn es nicht hundertprozentig erforderlich wäre. Der Dringlichkeit wegen ermöglichen wir allen Nutzern, noch eine Woche lang ihre Währung abzuziehen. Nach der Schließung gibt es keine Möglichkeit mehr, die Münzen (Coins) wiederzuerlangen. Das Geld, das auf den Konten übrigbleibt, wird einer Wohlfahrtsorganisation im Bereich Drogen ihrer Wahl gespendet

13 Es ist nicht ganz klar, warum Atlantis geschlossen wurde, doch deutet sich an, dass die Polizei diese Deep Web-Marktplätze immer mehr unter Druck setzt. Nach der Schließung dieser beiden Schwergewichte, erfahren Märkte wie Black Market Reloaded (Bild 3) mehr Aufmerksamkeit. Der Marktplatz ist weniger auf Drogenhandel fokussiert (es gibt sie aber auch hier), sondern eher auf den Handel mit digitalen Waren und Services. Sheep Marketplace (Bild 4) mit einem eingeschränkteren Warenangebot ist der einzige, der seine Waren auf einer Seite darstellt, die von außerhalb des TOR- Netzwerks zu erreichen ist und auch von Suchmaschinen indiziert wird. Transaktionen können hier nicht stattfinden. 17 Bild 3: Black Market Reloaded: Hauptseite

14 Bild 4: Sheep Marketplace: Hauptseite TORs private Angebote Es gibt noch zwei weitere Site-Kategorien, die anonymen Handel unterstützen. Die erste hat Untergrundnachrichten-Boards (z.b.underground Market Boards 2.0), wo Interessenten Kleinanzeigen für jede Art von Ware oder Dienst posten und finden können. Die andere Kategorie besteht aus privat betriebenen Sites, die bestimmte Arten von Waren anbieten. Einige davon bestehen lediglich aus einer Präsentationsseite mit Preisen und Kontaktinformationen für anonyme Bestellungen und Anfragen, während andere wiederum ein vollständiges Auftrags- und Zahlmanagementsystem für automatische Bestellungen umfassen. Die Warenvielfalt auf diesen Seiten ist recht breit gefächert und beinhaltet so ziemlich alles, was für illegale Aktivitäten erforderlich ist (Drogen, Waffen, Auftragsmörder). Dieses Papier behandelt jedoch lediglich diejenigen Angebote, die mit Cyberkriminalität in Zusammenhang stehen. 14

15 Tabelle 1 gibt einen Überblick über einige der angebotenen Waren mit ihren Preisen. Kreditkartenpreise beziehen sich, falls nicht anders angegeben, auf eine voll funktionsfähige Karte mit allen für eine Transaktion erforderlichen Daten (z.b. Besitzername, Gültigkeit, Autorisierungscode usw.). 18 Tabelle 1: Preise verschiedener Warentypen Site-Name Adresse Warentypus Kosten Normalisierte Kosten CloneCard wan.onion/board/ EU/US-Kreditkarten 1 BTC 126 $ int/ src/ jpg Mister V mm46.onion/ EU-Kreditkarten $ CC-Planet Fullz EU/US-Kreditkarten 40 $ 54 $ CC 4 ALL llt.onion/ EU/US-Kreditkarten $ Cloned credit cards 5u.onion/products. html EU/US-Kreditkarten $ NSD CC Store u32.onion EU/US-Kreditkarten 10 $ 10 $ Carders Planet add.onion/ EU/US-Kreditkarten $ $ HakPal qjo.onion/ PayPal-Konten 1 BTC für $ 26 $ für $ Onion identity wg.onion/ Gefälschte IDs/ Reisepässe US-Staatsbürgerschaft Gefälschter US- Führerschein bx2.onion/ silkroad/home fbk.onion/ US- Staatsbürgerschaft Gefälschter US- Führerschein (ID) (Reisepass) $ $ 200 $ 200 $ $ (ID) $ (Reisepass) UK -Reisepässe iit.onion/ UK -Reisepässe $ Guttemberg- wan.onion/board/ Falschgeld 1/2 des Geldwerts 1/2 des Geldwerts Drucke int/src/ jpg Qualitativ hochwertige Euro-Replika Gefälschte US- Dollars n4a.onion/ Falsche Euro- Banknoten 500 f CEUR f CEUR f CEUR 676 $ f CEUR $ f CEUR $ f CEUR ecl.onion/ Falsche US- 600 $ f CUSD 600 $ f CUSD Banknoten $ f CUSD $ f CUSD Rent-a-Hacker kez.onion/ Hacking Services $ TOR Web developer p5b.onion/ Webentwicklung 1 BTC pro Stunde 126 $ pro Stunde Die vierte (Kosten) und fünfte (Kosten in Dollar) Spalte zeigen die Preise für den Fall, dass die Services mit ihrem ursprünglichen Wert auf der Site gefunden werden. Die Forscher haben die Preise in Dollar angegeben, um sie vergleichbar zu machen = 1,35 $, 1 BTC = 126 $ 15

16 Es ergaben sich die folgenden Preisspannen: Kreditkarten kosten zwischen 10 $ (NSD CC Store) und 150 $ (Carders Planet). PayPal-Konten gibt es für126 $ (1 BTC) für ein $-Konto (HackPal). Gefälschte Dokumente kosten zwischen 200 $für einen gefälschten US- Führerschein (USA Fake DL) bis zu $ für einen falschen US-Reisepass (Onion Identity), und schließlich $ für eine US-Staatsbürgerschaft (USA Citizenship). Die Preise für Falschgeld hängen von der erworbenen Summe ab und liegen zwischen 0,24 $ pro gefälschtem Dollar (600 $ für falsche Dollar bei Counterfeit USD) und der Hälfte des Werts des Falschgelds (Guttemberg-Drucke). Es gibt auch Serviceangebote für 126 $ die Stunde für einen Webentwickler (TOR Web developer) bis zu 676 $ für verschiedene Hacking Services (z.b. Botnets, Social Engineering, Diebstahl von Kontoanmeldeinformationen usw.) (Rent-a- Hacker). Vergleich mit russischen Untergrundmarktplätzen Bei dem Vergleich geht es um eine Gegenüberstellung der obigen Preise mit denen für die gleichen Waren in russischen Untergrundforen. Anders als die Sites im TOR-Netzwerk, sind die Foren im russischen Untergrund über das Internet erreichbar (d.h. es bedarf keiner Darknet-Software oder eines betrügerischen TLD DNS-Servers), doch kann die Mitgliedschaft auf vertrauenswürdige Personen beschränkt werden. Die Analyse zeigte, dass für digitale Waren (z.b. Kreditkartennummern, PayPal-Konten, Entwicklungsdienste und Malware), Untergrundforen sehr umfangreiche Angebote für Waren und Transaktionen führen. Eine Erklärung dafür wäre die größere Zahl von potenziellen Nutzern, weil der Zugriff keine zusätzliche Darknet-Software erfordert und auch ein niedrigeres Anonymitätsnivieau bietet. Die höhere Anonymität des TOR-Netzwerks ist für die Verkäufer von Nutzen, da sie nicht erwischt werden können, doch auf der anderen Seite hat sie auch ihre Nachteile, denn sie können keine Reputation aufbauen und pflegen das aber ist von essenzieller Bedeutung für den Handel mit sensiblen Waren. Ein Beispiel dieses Nachteils ist die Tatsache, dass TOR-Domänennamen häufig betrügerisch nachgeahmt werden. Die fehlende Kontrolle in der Domain Name Registration und das Prinzip der chiffrierten.onion-domänennamen verschärfen das Problem noch. 16

17 Die Tabelle 2 zeigt Beispiele für Preise aus den Untergrundforen für dieselben digitalen Waren wie die im TOR-Netzwerk in Tabelle 1. Der Vergleich zeigt folgendes: Kreditkarten kosten zwischen 2 $ (Eintrag 4) und 120 $ (Eintrag 2), das heißt der durchschnittliche Preis ist viel niedriger als der auf TOR-Sites (68,8 $ auf TOR-Sites versus 23,7 $ in Untergrundforen). In russischen Untergrundforen werden mehr geklaute Konten und Kontoinformationen verkauft als auf TOR-Sites, wobei die Preise vergleichbar sind (126 $ für ein $-Konto auf TOR-Sites versus 100 $ für ein $-Konto in Untergrundforen). Andere Waren wie etwa gefälschte Dokumente und Falschgeld scheinen in den Untergrundforen nicht angeboten zu werden, oder sind zumindest schwerer zu finden als im TOR-Raum. Tabelle 2: Beispiele von Angeboten mit Preisen im russischen Untergrundd Prs Adresse Warentypus Kosten php?showtopic= php?t= php?t= php?t= php?showtopic= php?t=2548 US-Kreditkarten 2,5 $ US-Kreditkarten EU-Kreditkarten US-Kreditkarten EU-Kreditkarten US-Kreditkarten EU-Kreditkarten Kreditkarten-Scans 14 $ $ $ 2-3 $ 10 $ 2-3 $ 8-9 $ PayPal-Konten 2-15 $ PayPal-Konten 10 $ für $-Konto 20 $ für $-Konto 50 $ für $-Konto 100 $ für $-Konto 150 $ für $-Konto PayPal-Konten 200 $ für $-Konto 500 $ für $-Konto $ für $-Konto showthread.php?t=21284 Russische Reisepässe 250 $ 17

18 Monitoring des Deep Web Das Deep Web im Allgemeinen und das TOR-Netzwerk im Speziellen bieten Cyberkriminellen eine sichere Plattform für eine Vielfalt von illegalen Aktivitäten: von anonymen Marktplätzen über sichere Kommunikationsmittel bis zu einer nicht nachverfolgbaren und schwer auszuschaltenden Infrastruktur für Schadsoftware und Botnets. 19 Aus diesem Grund wird es für die Sicherheitsbranche immer wichtiger, die Aktivitäten in den Darknets zu überwachen und zu verfolgen. Das sind heutzutage TOR-Netzwerke, aber künftig durchaus auch andere Technologien (in erster Linie I2P). Doch aufgrund des Designs erweist sich das Monitoring von Darknets als Herausforderung. Um diese zu meistern, muss sich die Arbeit der Sicherheitsforscher von Trend Micro künftig auf folgende Bereiche konzentrieren wobei einige davon bereits in den Deep Web-Monitoringsystemen abgedeckt sind: Mapping des Verzeichnisses für verborgene Services: Sowohl TOR als auch I2P nutzen eine Domänendatenbank, die auf einem verteilten System DHT beruht. Eine DHT besitzt Knoten, die im System miteinander die Verantwortung für die Speicherung und Wartung eines Subsets der Datenbank übernehmen, und zwar in Form eines Schlüsselwert-Stores. Dank dieses Prinzips der Verteilung der Domain Resolution der verborgenen Dienste ist es möglich, Knoten in der DHT aufzusetzen, um Anfragen, die von einer bestimmten Domäne kommen, zu überwachen. 20 Damit lässt sich eine partielle Sicht auf die Domänendatenbank erzielen und laufende Anfragen lassen sich inspizieren. Auch wenn die Sicherheitsforscher dabei nicht herausfinden können, wer versucht, auf einen bestimmten verborgenen Service zuzugreifen, so können die Sicherheitsforscher statistisch abschätzen, welche neuen Domänen an Beliebtheit zulegen. Je mehr solcher Knoten aufgesetzt werden, desto besser die statistische Einsicht in die Anfragen im Netzwerk. Monitoring der Kundendaten: Ein Sicherheitsanbieter kann auch von der Analyse von Webdaten der Kunden profitieren, die Verbindungen zu Nicht-Standarddomänen suchen. Abhängig vom Level des Loggings auf Kundenseite, ist das Tracking von Darknet- Verbindungen nicht immer besonders ertragreich, doch kann es gute Einblicke in die Aktivitäten auf den Sites geben, die mit betrügerischen TLD-Domänen gehostet werden. Diese Einblicke erfordern nicht notwendigerweise die Überwachung der Kunden selbst. Die Ziele der Webanfragen (d.h. Darknet-Domänen) sollten am interessantesten sein, und nicht wer sich dahin verbindet. Monitoring von Social Sites: Sites wie Pastebin werden häufig für den Austausch von Kontaktinformatioen und Adressen von neuen verborgenen Services genutzt. Deshalb sollten sie unter ständiger Beobachtung stehen, um Nachrichten zu finden, die neue Deep Web-Domänen enthalten. Monitoring von verborgenen Services: Die meisten heutigen verborgenen Services sind sehr schnelllebig, werden häufig schnell wieder eingestellt und später unter einem neuen Domänennamen wieder aufgenommen. Dafür ist es sehr wichtig, einen Snapshot von jeder neuen Site anzufertigen, sobald sie entdeckt wird. Dieser Snapshot dient einer späteren Analyse oder dem Monitoring der Online-Aktivitäten. Beim Crawling

19 von verborgenen Services im Fall des Verdachts auf laufende bösartige Aktivitäten ist folgendes zu beachten: Anders als beim Crawling im offenen Internet, wo für diese Aktion jede zu einer Site gehörenden Ressource herausgelöst wird, ist dies im Deep Web nicht ratsam, da dort die Gefahr besteht, automatisch illegales Material herunterzuladen, wie etwa Kinderpornographie. Semantische Analyse: Sobald die Daten für einen verborgenen Service vorhanden sind, kann der Aufbau einer semantischen Datenbank mit diesen wichtigen Informationen dabei helfen, künftige illegale Aktivitäten auf der Site zu verfolgen und diese mit böswilligen Akteuren in Beziehung zu setzen. Marktplatz-Profiling: Schließlich besteht eine weitere nützliche Aktion darin, die Transaktionen auf Deep Web-Marktplätzen zu profilen, um Informationen über die Verkäufer, Nutzer und Art der angebotenen Waren zu erlangen. Weitere Arbeiten zum Thema TOR und das Deep Web im Allgemeinen, ist der Industrie und der IT-Gemeinde seit mehreren Jahren bekannt. Das erste Papier, das das Deep Web beschreibt, erschien 2001 unter dem Titel Deep Content. Hier versucht Berman das versteckte Internet zu beziffern, indem er die 60 bekanntesten und größten Deep Web-Sites vorstellt. Diese umfassen circa 50 TB Daten, etwa vierzigmal mehr als die bekannte Web-Oberfläche, und sie tauchen in einer Vielfalt von Domänen auf, von wissenschaftlichen über rechtliche bis zu solchen für den Handel. Die Autoren schätzen die Gesamtzahl der Datensätze oder Dokumente innerhalb dieser Gruppe auf etwa 85 Milliarden. Google hat auch versucht, an diese beachtliche Masse an Inhalten heranzukommen. Beispielsweise hat der Konzern ein Abfragesystem für HTML-Seiten vorgeschlagen, wobei die Ergebnisse in einen Index einer Suchmaschine eingefügt werden. 21 Andere, wie Kosmix, haben ebenfalls versucht das Deep Web zu durchforsten Kosmix nutzte mit Federated Search einen neuen Ansatz dafür, der sich von einer Suche in einem konventionellen Web erheblich unterscheidet. Schließlich zeigten die Autoren in Trawling for TOR Hidden Services: Detection, Measurement, Deanonymization Schwachstellen auf, sowohl im Design als auch in der Implementierung der verborgenen Services in TOR. 22 Ihr Ansatz ermöglichte die Vermessung des Deep Web durch das Ent-Anonymisieren eines Teils seines angeblich anonymen Verkehrs. Neuerdings konzentrieren Sicherheitsforscher ihr Interesse auch darauf, die bösartige Nutzung des versteckten Internets aufzudecken. Pierluigi und andere beschreiben das Projekt Artemis, dessen Ziel es ist, quelloffene Intelligenz aus dem Deep Web zu sammeln. 23 Die Autoren verwandten große Mühe darauf zu erforschen, wie Cyberkriminelle das Deep Web für ihre ungesetzlichen Aktivitäten nutzen. Dieselben Autoren präsentieren das Deep Web auch in einer allgemeineren Form in Diving in the Deep Web

20 Schlussfolgerung Das Deep Web, vor allem Darknets wie TOR, stellt böswilligen Akteuren Möglichkeiten für den anonymen Austausch von legalen oder illegalen Waren zur Verfügung, Das Forschungspapier stellt die Ergebnisse einer Analyse verschiedener Netzwerke dar, die den anonymen und nicht nachvollziehbaren Zugriff auf Inhalte des Deep Webs gewährleisten. Die Sicherheitsforscher kommen zu dem Ergebnis, dass heute TOR das Hauptnetzwerk für kommerzielle cyberkriminelle Aktivitäten ist. Das Deep Web hat seine Tauglichkeit für das Hosting von C&C-Servern für Botnetze wie auch für den Handel mit Drogen und Waffen bewiesen, doch die herkömmlichen cyberkriminellen Waren wie Schadsoftware oder Exploit Kits werden dort seltener gehandelt. Verkäufer können ihre Reputation aufgrund der Anonymität nicht pflegen. Dies wird als Nachteil empfunden, weil der Händler keine Kundenbindung aufbauen kann. Die Tatsache, dass keine Aktivitäten im unkonventionellen Deep Web zu beobachten sind, bedeutet nicht, dass tatsächlich nichts passiert. Die Aktivitäten sind lediglich schwieriger zu entdecken, gemäß den Prinzipien im Deep Web. Auch hier gilt, dass eine kritische Masse notwendig ist, um erfolgreich zu sein. Manche Sites, für die eine Entdeckung schwerwiegende Folgen haben kann (etwa im Bereich Kinderpornografie), sind nur zu bestimmten Zeiten Online und haben für den Handel lediglich ein bestimmtes Zeitfenster zur Verfügung. Das Bekanntwerden von landesweiten Überwachungsaktivitäten des Internets sowie die kürzlich erfolgten Verhaftungen von Hintermännern hinter kriminellen Sites im Deep Web zeitigen Folgen. Es wäre nicht verwunderlich, wennn der kriminelle Untergrund sich in weitere Darknets oder private Netzwerke aufsplittet und damit die Aufgabe der Ermittler weiter erschwert. Beispielsweise bedeutet die Schließung des Silk Road-Marktplatzes einen schweren Schlag für den Untergrundhandel mit illegalen Waren. Doch besitzt das Deep Web das Potenzial, eine steigende Zahl an bösartigen Diensten und Aktivitäten zu hosten. Deshalb wird es wohl nicht lang dauern, bis neue große Marktplätze entstehen. Das heißt, Sicherheitsforscher müssen auch weiterhin aufmerksam sein und neue Wege finden, bösartige Dienste schnell zu erkennen. 20

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION. Prinzip kostenlos. Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen

D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION. Prinzip kostenlos. Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION Prinzip kostenlos Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen Die Referentin Dr. Kerstin Hoffmann ist Kommunikationsberaterin,

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Faxen über das Internet aus Win-CASA so einfach geht s!

Faxen über das Internet aus Win-CASA so einfach geht s! Faxen über das Internet aus Win-CASA so einfach geht s! 1. Was funktioniert Internetfax? Eine Faxlösung via Internet ersetzt das lokale Faxgerät beim Senden (und wenn gewünscht auch beim Empfangen) von

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

White Label-Programm (WL)

White Label-Programm (WL) White Label-Programm (WL) Unser White Label-Programm erlaubt es unseren Partnern den gesamten digitalen Notenkatalog von Sheetmusicdirect.com über ihre eigenen Websites zum Verkauf anzubieten. November

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr