IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

Größe: px
Ab Seite anzeigen:

Download "IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS"

Transkript

1 U N ID S IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

2

3 Inhaltsverzeichnis Einleitung... 1 IDM Kurzeinführung... 4 Ziel dieser Einführung...4 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security.. 4 Einleitung... 4 Kurzer Überblick über IDS und ihrer groben Funktion...4 Liste derzeit vorhandener Intrusion Detection Systems... 5 Ansätze von IDS Systemen... 5 Momentane Situation in der IT Branche... 6 Vorschläge von Usern zur Verbesserung von IDS Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen. 6 Definition IDM... 7 unids - allgemeine Dokumentation Ziele Architektur Die Datenbank und der Analyzer Die GUI...15 Die Agenten und Proxies...16 Vorteile der gewählten Architektur...17 Kommunikation Implementierung...19 GUI - die Graphische Oberfläche von unids Anforderungen... 21

4 Seite IV Inhaltsverzeichnis Anwendungsfälle...23 Klassen Dynamik...28 Kommunikation GUI-Proxy Aufgaben und Ziele...35 Architektur Funktionsprinzip...36 Komponenten Kommunikation Kommunikation zwischen GUI-Proxy und Datenbank Kommunikation zwischen GUI und GUI-Proxy Benutzerdatenbank...48 Realisierung...51 Analyse Aufgaben...53 Verwaltung der System-Anmeldung von Agents und Proxies Kommunikationsschnittstelle zwischen GUI und Agents(/Proxies) Datenaufbereitung der von den Agents/Proxies (und der GUI) eingehenden Nachrichten...53 Erweiterte Analyse und Behandlung der aufbereiteten Daten Verwaltung einer Datenhistorie...54 Kontrolle der unids-datenbankstruktur...54 Architektur Funktionsprinzip...55 Funktionsübersicht Message-Analyse-Daemon analyse_messages.pl...58

5 Inhaltsverzeichnis Seite V Polling-Analyse-Daemon analyse_polling.pl Prozeduren zur Signal-Behandlung sig.pl Funktionen zur Datenbank-Verwaltung db.pl Funktionen für den Datei-Zugriff filehandle.pl Funktionen für den Zugriff auf die Konfigurationsdatei (in config.pl) Ein Plugin muss folgende Funktionen bereitstellen: Kommunikation Kommunikation zwischen Analyse und Datenbank...72 unids-datenbank...74 Kommunikationstabellen...74 System-Tabellen Plugin-Tabellen...77 Konfigurations-Tabellen...78 Status-Tabellen...78 Der Proxy und der Agent Hauptkomponenten der Proxys und Agents Die Komponente server.pl...79 Die Komponente crontab.pl Die Komponente proxy.pl Der Agent mit seinen Zwei Komponenten Übersicht über die Konfigurationsdateien:...85 config.xml...85 crontab.xml...87 Erstellung und Format der Cronjobs und Daemons:...88 Allgemeine Einführung in Daemons und Cronjobs...89 Eigenschaften von Daemons zusammengefasst...90 Eigenschaften von Cronjobs zusammengefasst Plugin Aufbau und Programmierung Transportprotokoll und die XML-Nachrichten...93 Das Kommunikationsmodell zwischen Proxies und Agents...93 Liste aller System-Nachrichten:...95

6 Seite VI Inhaltsverzeichnis Agent / Proxy: Installation und Bedienung Requirements (Momentan): Installation Starten Installation von Plugins Verzeichnisse und Inhalt Analyse: Installation und Bedienung Installation Konfiguration Datenbank Starten der Analyse GUI: Installation und Bedienung Installation Allgemeine Bedienung Werkzeugleiste Benutzerverwaltung Netzwerkeditor Netzwerkansichten Plugins Historie Bedienung der Erweiterungen Strukturansicht, Lageplan Aktivitätenüberwachung Nadelanzeige Datentransfer Systemstatus...120

7 Inhaltsverzeichnis Seite VII Open_VPN Befehle Debug GUI-Proxy: Installation und Bedienung Installation und Bedienung über das Startskript Installation und Bedienung ohne Benutzung des Startskripts

8

9 Kapitel 1 Einleitung Seite 1 1 Einleitung Was ist unids? unids ist das Ergebnis der Projektgruppe "Intrusion Detection Management" der Universität Oldenburg, die im Zeitraum Sommersemester 2003 und Wintersemester stattfand. unids ist eine Implementierung eines Intrusion Detection Management Systems (IDM); ein IDM ist ein System, das ein Computernetzwerk auf Sicherheitsverletzungen hin überwachet, indem es sicherheitsrelevante Daten über das Netzwerk und dessen Rechner sammelt und Benutzern zur Verfügung stellt. Diese sollen mithilfe der Daten den Sicherheitszustand des Netzwerks erkennen können, um gegebenenfalls auf Sicherheitsverletzungen zu reagieren. Da es für viele Bereiche der Netzwerk- und Rechnersicherheit schon speziell entwickelte Sicherheitssoftware gibt, die solche Daten sammeln und auswerten, etwa Virenscanner, Intrusion Detection Systeme, Firewalls usw., ist der zentrale Aspekt eines IDM das Zusammentragen der Daten solcher existierender Sicherheitswerkzeuge. Die Schwierigkeit dabei ist, daß es keine einheitliche Darstellungsform für die Daten von Sicherheitswerkzeugen gibt. Ein IDM muß also die Daten der eingebundenen Sicherheitswerkzeuge in ein einheitliches Format konvertieren. Um eine möglichst großflächige Datenbasis zu bieten, sind einige bewährte Sicherheitswerkzeuge und Quellen sicherheitsrelevanter Daten als Kern in der Basisversion von unids integriert. Dazu gehören 'Snort', ein Network Intrusion Detection System (NIDS), das Sicherheitsverstöße innerhalb des Netzwerkverkehrs im eingesetzten System feststellt, meldet und speichert, und das Programm 'OpenVPN', welches den Status von Netzwerktunneln überwacht. Um die Vorgänge auf einzelnen Rechnern zu überwachen, werden deren Systemstatistiken wie die Stärke des Netzverkehrs über ihre Interfaces, die CPU-Auslastung oder die Anzahl eingelogter Benutzer an das unids-system übertragen. Um die Datenbasis erweitern zu können und auf das konkret zu überwachende Netzwerk abstimmen zu können, ist ein wichtiger Gesichtspunkt bei der Entwicklung von unids eine einfache Erweiterbarkeit um neue Sicherheitswerkzeuge. Ein wesentlicher Aspekt eines IDM ist seine Benutzbarkeit. Intrusion Detection Systeme etwa werden oft deshalb nicht eingesetzt, weil sie einen zu hohen Einarbeitungsaufwand benötigen, oder sie werden lediglich als Paketfilter eingesetzt. Ein IDM sollte daher intuitiv nutzbar sein, indem es die Vorgänge im überwachten Netzwerk graphisch anschaulich darstellt. Weiterhin sollte es eine leicht zu benutzende graphische Oberfläche bieten. Für unids wird daher eine graphische Oberfläche entwickelt, die diese Ansprüche erfüllen soll.

10 Seite 2 Kapitel 1 Einleitung Was ist unids nicht? unids ist kein Intrusion Detection System, sucht also nicht selber nach Sicherheitsverletzungen. Daher hängt die Stärke des unids-systems vor allem von den eingebundenen Sicherheitswerkzeugen ab. Desweiteren ist unids kein Intrusion Response System, das heißt, es bietet keine integrierten Reaktionsmöglichkeiten auf eine etwaige Sicherheitsverletzung an. Die Entscheidung, welche Schritte unternommen werden sollen und deren Ausführung, liegt beim Benutzer von unids. Gliederung der Dokumentation Diese Dokumentation besteht aus zwei Teilen. Der erste Teil beinhaltet die technische Dokumentation von unids, der zweite Teil beschäftigt sich mit der Installation und der Bedienung des Systems.

11 Kapitel 1 Einleitung TEIL I TECHNISCHE DOKUMENTATION Seite 3

12 Seite 4 Kapitel 2 IDM Kurzeinführung 2 IDM Kurzeinführung 2.1 Ziel dieser Einführung 1. Wir klären die Rollen von Sicherheitswerkzeugen und ID Systemen und erläutern die derzeitige Situation in der IT Security Branche. 2. Dadurch werden wir die Bedürfnisse der IT Security herausarbeiten, wodurch wir den Bedarf an IDM (Intrusion Detection Management) Systemen erkennen werden, was eine Definition des Begriffs IDM und seiner Aufgaben beinhaltet. 2.2 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security Einleitung Sicherheitswerkzeuge (Firewalls und Virenscanner) existieren seit geraumer Zeit, wodurch zwar ein grundlegender Schutz gewährt wird, aber folgende Möglichkeiten fehlen: Paketanalysefähigkeiten, Anomaliedetection, Erkennung von Angriffen, Techniken, Alarmierung und Datenspeicherung. Honeypotverfahren um Informationen über unbekannte Schwachstellen zu erhalten. Sicherung gegen Angriffe von Innen (80% der Angriffe) Diese Mängel führten zur Entwicklung von ID Systemen (Intrusion Detection System): Sie existieren seit den 80er Jahren und ergänzen seitdem Sicherheitswerkzeuge. Die signaturbasierten Maßnahmen von IDS ersetzen oder ergänzen z.b. Virenscanner und auch Firewalls Kurzer Überblick über IDS und ihrer groben Funktion Ein IDS gibt Aufschluss über angegriffene bzw. gefährdete Systeme. Es erkennt Einbruchversuche (z.b. über Paketanalysen) und gibt auch Einblick in die Angriffstechniken eines Eindringlings. IDS kontrollieren die Einhaltung von Sicherheitsregeln innerbetrieblicher Art, geben Alarm bei verdächtigen Aktivitäten und speichern Daten über diese Vorgänge. Verdächtige bzw. unerwünschte Aktivitäten sind z.b.: Softwareinstallation unerwünschter Art

13 Kapitel 2 IDM Kurzeinführung Seite 5 Systemkonfigurationsänderungen Benutzung verbotener Netzwerkprotokolle Surfen auf verbotenen Webseiten Liste derzeit vorhandener Intrusion Detection Systems Snort (Opensource) ISS Real Secure (Kommerziell) Dragon (Kommerziell) Tripwire (Kommerziell) AIDE (OpenSource) Ansätze von IDS Systemen Es gibt 3 Ansätze für IDS Systeme. Verschiedenartige Systeme, die sich ergänzen sind empfehlenswert. 1. AIDS (Application Based IDS) Diese ID Systeme erkennen, unter Sicherheitsaspekten, fehlerhaften bzw. gefährlichen Umgang mit einzelnen Softwarekomponenten. Der Aufwand dafür ist extrem groß und somit nur für sicherheitskritische Server zu empfehlen. Aufgrund unterschiedlichster Softwarearchitekturen ist ein universelles System kaum entwickelbar. Ein rudimentäres AIDS stellen die Logdateien verschiedenster Sicherheitswerkzeuge dar. 2. HIDS (Host Based IDS) Host Based ID Systeme überwachen einen gesamten Host, im Gegensatz zu den AID Systemen. Die Hauptinformationsquelle sind auch hier die Logfiles, die möglichst zentral gesammelt werden sollten. Ein Beispiel für ein solches IDS ist Tripwire. Es berechnet Checksummen über ein Dateisystem, die natürlich bei Veränderung oder auch nur lesendem Zugriff nicht mehr übereinstimmen und einen Alarm auslösen. 3. NIDS (Network Based IDS) Network Based ID Systeme überwachen den Netzwerkverkehr zu einem bestimmten Host oder ein ganzes LAN Segment und entdecken so Angriffe bzw. Angriffsversuche. Ein Beispiel für ein solches IDS ist Snort aus dem OpenSource Bereich.

14 Seite 6 Kapitel 2 IDM Kurzeinführung Momentane Situation in der IT Branche Der Einsatz von IDS geschieht momentan nur sporadisch. Gründe für den geringen Einsatz von IDS: Inkompatible IDS und Sicherheitstools, obwohl große Zahl vorhanden. Datenaustausch der Systeme untereinander kaum gegeben. Usability gering. Kostenfrage: Hoher Einarbeitsungaufwand, zusätzliches Personal Einstellung zur IT Sicherheit Vertrauen in IDS gering Nutzungszweck von IDS Systemen zur Zeit Nutzung als bessere Filter, als zusätzliche Informationsquelle Vorschläge von Usern zur Verbesserung von IDS Systemen Einbindung anderer Werkzeuge ermöglichen Verwaltung von Adressen potentieller Angreifer Bündelung von Erfahrungen, auf die im Falle eines Angriffes schnell zugegriffen werden kann Darstellung zusätzlicher Informationen wie z.b. Angriff aus welchem Netzwerk? Angriff über welchen Provider? Quelle des Angriffs feste IP oder Dialin? Angaben über Erfolg eines Angriffs 2.3 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Da ID Systeme vielfacher Natur sind und von unterschiedlichen Herstellern entwickelt werden, ist eine gemeinsame Standardschnittstelle noch nicht vorhanden, sie sind also untereinander inkompatibel. Hinzu kommt, dass der Entwicklungsschwerpunkt mehr technikorientiert ist. Aus den Gründen für den geringen Einsatz und den geäusserten Userwünschen werden folgende Bedürfnisse klar.

15 Kapitel 2 IDM Kurzeinführung Seite 7 Technisch unterstützte Organisation in großen Umgebungen, eine Schnittstelle zwischen heterogenen Sicherheitswerkzeugen und IDS und ein ergonomisch designtes, einheitliches User Interface werden benötigt, um eine Intrusion Reaction zu ermöglichen. IDS allein erfüllen diese Bedingungen nicht und müssen durch eine übergeordnete Ebene unterstützt bzw. ergänzt werden. Hier setzt das Intrusion Detection Management (IDM) an. Abb.1: Beziehung zwischen IDS, IDM und Benutzer Definition IDM Ein IDM ist eine Schnittstelle, die heterogene Quellen und Mechanismen nutzt und dem Benutzer über ein einheitliches Interface (GUI) das Sicherheitssystem eines Netzes vollständig verwalten lässt. Es genügt softwareergonomischen Aspekten und ist auf menschliche Analysefähigkeiten angepasst. Ein IDM schließt also die Lücken zwischen den unterschiedlichen IDS, den Sicherheitswerkzeugen und den Usern. Es unterstützt technisch die Organisation in großen Umgebungen und ermöglicht so erst eine Intrusion Reaction in angemessener Zeit. Es ist eine einheitliche Schnittstelle für Sicherheitstools und IDS Es ermöglicht eine sichere Verwaltung aller Sicherheitskomponenten Es bietet dem Benutzer ein grafisches Userinterface, welches sicherheitsrelevante Vorgänge darstellt und effektives Eingreifen ermöglicht.

16 Seite 8 Kapitel 2 IDM Kurzeinführung Weitere von einem IDM erwarteten Eigenschaften GUI, die mehr als nur Tabellen, Listen und sonstige Rohdaten liefert. Einheitliche Präsentation wichtiger Daten auch in einem heterogenen Netz mit unterschiedlichen Sicherheitspolicen und Technologien. Was ist passiert? Was ist betroffen? Wie genau ist das System betroffen? Wer ist der Angreifer? Woher kommt er? Wann erfolgte der Angriff? Wie erfolgte der Angriff? Netzwerktopologien Lastzustand eines Systems Speicherauslastung Prozesstabellen einzelner Systeme Netzdurchsatz Plattenbelegung Zustand der Netzwerk Schnittstellen VPN Tunnel Vermutliche Angriffe die durch IDS Sensoren erkannt wurden Zustände von Webservern, Mailserver und prinzipiell der Zustand jeglicher Software und Systeme, die über ein Interface Informationen über ihren Zustand preisgeben. Einfache Installierbarkeit und Wartung Individuelle Anpassungsmöglichkeiten was relevante Daten angeht. Visualisierung von Angriffen bzw. Angriffsmustern Intuitive Bedienung Einfache Erweiterbarkeit (Plugins) Quellen eines IDM Logdateien jeweiliger Rechner Logdateien von Paketfiltern Informationen von IDS Systemen (AIDS, HIDS, NIDS) Informationen von Analyseprogrammen (Scanner, Passwortbrecher) Zugriff auf Quellen Der Zugriff auf Informationen geschieht über Agenten, die nur für die Datensammlung zuständig sind. Es erfolgt keinerlei Auswertung! Jede Komponente besitzt einen Agenten.

17 Kapitel 2 IDM Kurzeinführung Bei der Entwicklung eines IDM zu klärende Fragen Wie hält man den Rechenaufwand klein und die Effizienz des IDMs groß? Wie werden die relevanten Daten zentral erfasst? Wie werden die Daten bei einem großem Team weitergeleitet? Seite 9

18 Seite 10 Kapitel 3 unids - allgemeine Dokumentation 3 unids - allgemeine Dokumentation Dieses Kapitel befaßt sich mit einer Übersicht von unids. Zunächst sollen die angestrebten Ziele der Projektgruppe dargestellt werden. Anschließend wird die Architektur des Systems präsentiert und die Vorteile dieser Architektur aufgezeigt. 3.1 Ziele Allgemeine Ziele Bei der Entwicklung von unids werden drei Hauptziele verfolgt: gute Erweiterbarkeit Da unids dafür konstruiert wurde, die Informationen eingebundener Sicherheitswerkzeuge zu bündeln, ist die Erweiterbarkeit um weitere Sicherheitswerkzeuge sehr wichtig. Die Einbindung von Rechnern ins unids-system wird durch sogenannte Agenten erreicht. Ein unids-agent ist ein Programm auf einem Rechner, daß Daten von Sicherheitswerkzeugen, die auf dem Rechner laufen, einsammelt und an das unids-system weiterleitet. Um die Daten eines Sicherheitswerkzeugs zu sammeln, besitzt ein Agent ein sogenanntes Plugin für dieses Werkzeug, eine Erweiterung des Agents, das Kenntnis darüber besitzt, wo sich die gesuchten Daten befinden und wie sie für die Weitergabe an das unids-system vorzuverarbeiten sind. Das unids-system bereitet diese Daten durch ein Analyse-Programm auf, um sie der Graphischen Benutzeroberfläche von unids zur Verfügung zu stellen. Zu diesem Zweck besitzt das Analyse-Programm, auch Analyzer genannt, für die verschiedenen Sicherheitswerkzeuge ebenfalls spezielle Plugins, die jeweils für die Analyse und Aufbereitung der Daten eines Sicherheitswerkzeugs geschrieben werden und vom Analyzer bei Bedarf gestartet werden. Um ein neues Sicherheitswerkzeug einzubinden, muß ein Plugin für das Werkzeug auf der Ebene der Agenten entwickelt werden, der die Daten des Werkzeugs sammelt und an unids sendet, sowie ein Plugin für den Analyzer, der die gelieferten Daten verarbeiten kann. Optional kann eine eigene Darstellungsform dieser Daten für die GUI entwickelt werden; die GUI bietet aber eine Standarddarstellung für Daten ohne eine solche spezielle graphische Darstellung an. Diese Standarddarstellung gibt die Daten in tabellarischer Form aus. einfache Bedienbarkeit Ein unerfahrener Benutzer soll sich schnell in unids einarbeiten können. Daher wird für unids eine Graphische Benutzeroberfläche (GUI) entwickelt, die übersichtlich strukturiert und intuitiv verständlich sein soll. Über diese GUI soll der Benutzer sämtliche Funktionen

19 Kapitel 3 unids - allgemeine Dokumentation Seite 11 des unids-systems ausführen können, so daß er sich mit der dahinterliegenden Struktur nicht befassen muß. Für einige Bereiche wird allerdings ein Benutzer benötigt, der tiefere Kenntnisse über das Netzwerk besitzt. Dazu gehört das Erstellen des Netzwerks für die GUI des unids-systems: unids besitzt nur Informationen über diejenigen Rechner im Netz, auf denen Komponenten von unids installiert sind und die somit Daten ans System verschicken. Auch kann unids die Netzwerkstruktur nicht automatisch erkennen. Deshalb müssen nach der Installation des Systems in der GUI die Netzwerkkomponenten hinzugefügt werden, die keine Komponenten von unids besitzen, und die Verbindungen im Netzwerk müssen manuell in der GUI eingegeben werden. Einfache Installation Um die Installation und Konfiguration des Systems sowie die Installation von Erweiterungen zu vereinfachen, ist die Entwicklung von Installationsroutinen vorgesehen. Plattformunabhängigkeit Die Plattformunabhängigkeit wird insbesondere durch die verwendeten Sicherheitswerkzeuge eingeschränkt. Da diese in der Regel für ein spezifisches Betriebssystem entwickelt wurden, müssen entsprechend Rechner mit der benötigten Software zur Verfügung stehen, um das Sicherheitswerkzeug benutzen zu können. unids greift auf eine Reihe von Sicherheitswerkzeugen und Datenquellen als Basis zurück, die zumeist Linux als Betriebssystem benötigen. Damit benötigt das unids-basissystem ein Netzwerk, das Linux-Rechner enthält. Einzelne Entwicklungsziele Die Projektgruppe hat sich eine Reihe von Zielen gesteckt, die für unids verwirklicht werden sollen. Dazu gehört insbesondere die Auswahl und Realisierung einer breitgefächerten Datenbasis für das System. Zu verwertende Daten Im Rahmen der Projektgruppe sollen folgende Daten Eingang in unids finden: Daten über einzelne Hosts; dazu gehören Daten wie Informationen über den Lastzustand, über Speicherbelegung, über die Festplattenbelegungen, über die Anzahl der aktiven Benutzer, über die laufenden Prozesse, über den Zustand der Netzwerkinterfaces (Down, Up, Promiscous Mode,...) und über den Netzdurchsatz. Zusätzlich sollen auch Daten über Server benutzt werden; etwa die Zugriffe auf Webserver und die momentane Anzahl von Virtual Hosts für Webserver oder der Maildurchsatz für Mailserver und die Anzahl der s in der Warteschlange.

20 Seite 12 Kapitel 3 unids - allgemeine Dokumentation Weiterhin sollen eine Reihe von Sicherheitswerkzeugen Daten über den Sicherheitszustand des überwachten Netzwerks liefern. Geplant ist die Einbindung von Werkzeugen zur Einbruchserkennung und zur Netzwerküberwachung. Zur Einbruchserkennung sind die Werkzeuge 'tripwire' und 'rkdet' ausgewählt, die Prüfsummen von Dateien anlegen und so bei späterem Vergleich Veränderungen an diesen Dateien entdecken können. Für die Netzwerküberwachung sollen 'Snort', 'ifconfig', 'HTB/CBQ' und 'OpenVPN' benutzt werden. Snort ist ein regelbasiertes Network-IDS, das Angriffsmuster von Netzwerkangriffen erkennen kann und dann Alarmierungen erzeugt. OpenVPN überwacht den Status von Tunneln, ifconfig überwacht den Zustand von Netzwerkinterfaces und HTB/CBQ dient zur Bandbreitenkontrolle des Netzverkehrs. Zusätzlich sollen mit der Firewall 'iptables' Daten und Funktionalitäten einer Firewall eingebunden werden. unids soll es dem Benutzer ermöglichen, auf eine erkannte Sicherheitsverletzung schnell zu reagieren und 'iptables' so zu rekonfigurieren, daß die Sicherheitslücke geschlossen wird. Darstellung der Informationen Die Darstellung der Information wird in einer Graphischen Oberfläche erfolgen. Das zentrale Element ist dabei die graphische Darstellung des überwachten Netzwerks. Hier sollen verschiedene Ansichten des Netzwerks entwickelt werden: eine logische Sicht, eine Ansicht für die Standorte der Rechner, eine dreidimensionale Ansicht und eine Ansicht des Netzwerks als 'Baum'. Das Netzwerk soll sich hierarchisch in Subnetze anordnen lassen, die 'geschlossen' werden können: die detaillierte Darstellung des Subnetzes soll durch ein stellvertretendes Symbol ersetzt werden können, damit der Benutzer die graphische Darstellung des Netzwerks übersichtlicher machen kann. Die Darstellung des Netzwerks soll weggezoomt werden können, damit der Benutzer eine bessere Übersicht bekommt, und herangezoomt werden können, damit der Benutzer eine detailliertere Ansicht erhält. Die Komponenten des Netzwerks sollen durch eindeutige Icons repräsentiert werden. Der momentane Netzverkehr soll dadurch anschaulich gemacht werden, indem die Auslastung einer Verbindung durch die Dicke der Darstellung signalisiert wird. Von hoher Bedeutung ist das Anzeigen von Vorkommnissen (Events) im überwachten Netzwerk, und die Hervorhebung von kritischen Events. Diese sollen graphisch hervorgehoben werden, etwa durch ein automatisches Heranzoomen auf den Bereich, in dem das Event stattfindet; optional ist auch an eine zusätzliche akustische Untermalung gedacht. Da verschiedene Benutzer von unids verschiedene Rechte haben können, soll für jeden Benutzer definiert werden können, welchen Teil des Netzes er in der GUI sehen darf und von welchem Teil er die durch die Agenten gesammelten Daten zur Verfügung gestellt bekommt. Zu diesem Zweck soll eine Benutzerdatenbank eingerichtet werden, in der alle benutzerspezifischen Informationen verwaltet werden.

21 Kapitel 3 unids - allgemeine Dokumentation Seite 13 Sicherheit des Systems Zur Sicherung des Datenverkehrs innerhalb des unids-systems sollen die Daten mit 'ipsec' oder 'ssl' verschlüsselt werden. Die Verwaltung der Benutzerrechte für unids wird von einem Proxy zwischen GUI und Datenbank erledigt. Damit wird nur ein Account für die Datenbank benötigt, wodurch diese sicherer ist. Weitere Ziele Es sind noch weitere Ziele geplant, die zu verschiedenen Bereichen zu rechnen sind. So soll unids komplett über die GUI konfiguriert werden können, um das System einfacher bedienbar zu machen. Weiterhin ist eine Wissensdatenbank geplant, in der die möglichen Vorgehensweisen bei bestimmten Events beschrieben werden, und die dadurch den Benutzer bei Abwehrmaßnahmen gegen Sicherheitsverletzungen unterstützt. Für eindeutige Sicherheitsverletzungen, die einfach zu beheben sind, ist auch der Ansatz eines Intrusion Response Systems (IRS), also einer automatischen Gegenreaktion, angedacht. Für Sicherheitswerkzeuge, die selber eine graphische Darstellung ihrer Daten anbieten, soll die Möglichkeit bestehen, diese graphische Darstellung über die unids-gui auszugeben. Bei schweren Sicherheitsverletzungen sollen ausgewählte Benutzer über oder SMS alarmiert werden können. Ein weiteres, optionales Ziel ist die Entwicklung von Angriffsmustern von mutwilligen Sicherheitsverletzungen, um diese schnell erkennen zu können. Dieses soll aber erst entwickelt werden, wenn die anderen Ziele realisiert sind. Die Kommunikation im unids-system soll über XML-Nachrichten erfolgen, um die Kommunikation zu standardisieren. 3.2 Architektur Die Komponenten von unids lassen sich in drei Gruppen zusammenfassen: 1. Die GUI, der GUI-Proxy und die Benutzerdatenbank 2. Analyzer mit Datenbank und Analyzer-Plugins 3. Agenten für die Sicherheitswerkzeuge sowie Proxies, die die Agenten mit der Datenbank verbinden

22 Seite 14 Kapitel 3 unids - allgemeine Dokumentation Abb.2: Architektur von unids Nachfolgend sollen die Grundprinzipien dieser Komponenten beschrieben werden.

23 Kapitel 3 unids - allgemeine Dokumentation Seite Die Datenbank und der Analyzer Das Herzstück von unids ist eine Datenbank, in der die vom unids-system gesammelten Daten gespeichert werden und von einem Benutzer abgefragt werden können. Um die Verwaltung dieser Datenbank kümmert sich ein perlbasiertes Programm, der Analyzer. Bei der Datenbank handelt es sich um eine MySQL-Datenbank, die in zwei grundsätzliche Teile aufgeteilt werden kann. In den einen Teil schreiben die Agenten ihre gesammelten Daten, im anderen Teil stehen die Daten aufbereitet der GUI zum Auslesen zur Verfügung. Zwischen diesen beiden Teilen agiert der Analyzer, der die Daten, die von den Agents geliefert wurden, aufbereitet und dann der GUI bereitstellt. Die Tabellen der Datenbank sind so ausgelegt, daß sie auch mit Daten von Sicherheitswerkzeugen umgehen können, die nachträglich eingebunden werden (siehe dazu Kap. 6). Die Aufgaben des Analyzers sind unter anderem das Erkennen neuer Nachrichten in der Datenbank, das Aufbereiten der Nachrichten für die GUI, das Speichern veralteter Daten als 'History' und das Löschen nicht mehr benötigter Daten. Das Bearbeiten der Daten der verwendeten Sicherheitswerkzeuge übernehmen Unterprogramme des Analyzers, die extra für bestimmte Werkzeuge geschrieben werden; sogenannte Plugins. Ein Plugin wird gestartet, wenn der Analyzer neue Nachrichten des zugehörigen Sicherheitswerkzeugs bekommt, und bereitet diese Nachrichten dann für die Darstellung in der GUI auf. Soll ein neues Sicherheitswerkzeug in unids eingebunden werden, muß ein solches Plugin dafür geschrieben werden Die GUI Die GUI wird als JAVA-Applet realisiert, was den Zugriff für Benutzer über das Internet ermöglicht. Benötigt wird deshalb für den Zugriff auf die GUI ein JAVA-fähiger WebBrowser. Damit besteht die GUI aus zwei Teilen: zum einen aus dem Client, also dem Teil der GUI, die der Benutzer in seinem Web-Browser sieht, und zum zweiten aus einem Webserver, von dem aus der Client gestartet wird. Beim Starten des Clients durch einen Benutzer baut die GUI eine Verbindung zum GUIProxy auf, der zwischen GUI und der Datenbank des Analyzers geschaltet ist. Der GUIProxy versorgt die GUI mit den Daten aus der Datenbank des Analyzers, indem er die Datenbank zyklisch nach neuen Daten abfragt. Der GUI-Proxy ist so angelegt, daß er mehrere Benutzer gleichzeitig bedienen kann. Eine weitere Aufgabe des GUI-Proxies ist die Verwaltung der Benutzerdatenbank. Die Benutzerdatenbank ist eine MySQL-Datenbank, mit der die Benutzerdaten der unidsbenutzer verwaltet werden. Dazu gehören die Login-Daten für Unids und die Individuellen

24 Seite 16 Kapitel 3 unids - allgemeine Dokumentation Einstellungen für die GUI. Die Benutzerdatenbank kann vollständig von der GUI aus modifiziert werden. Bei der Entwicklung der GUI lag der Schwerpunkt auf einer intuitiven Benutzbarkeit. Zu diesem Zweck wird das Netzwerk graphisch dargestellt, wobei verschiedene graphische Ansichten des Netzwerks geplant sind (siehe Kapitel 'Ziele'). Für die einzelnen Daten sind ebenfalls spezielle Ansichten geplant. Die Stärke des Netzverkehrs etwa wird durch sich verdickende Verbindungen zwischen den Darstellungen der Geräte dargestellt. Als schnell erkennbare Statusanzeigen der Geräte im Netzwerk sind Farbcodierungen vorgesehen, zum Beispiel 'Rot' für einen kritischen Sicherheitszustand oder 'Grün' für unbedenklichen Zustand. Für die einzelnen Geräte existiert eine Detailansicht, in der sich der Benutzer über die Vorgänge auf diesem Gerät informieren kann. Über die GUI erfolgt auch die Modifikation der Benutzerverwaltung, wie das Anlegen neuer Benutzer, das Modifizieren der Rechte bestehender Benutzer oder das Löschen eines bestehenden Benutzers Die Agenten und Proxies Die Agenten sind Programme, die auf den Hosts laufen, über den sie Daten sammeln sollen. Um Daten eines Sicherheitswerkzeugs einzusammeln, das auf dem Host läuft, erhält der Agent ein Plugin; eine Erweiterung, die ihm vorschreibt, wo die Daten des Wekzeugs zu finden sind und wie er mit ihnen umzugehen hat. Die Agenten formen die gesammelten Daten in ein für unids genormtes XML-Format um. Die erzeugten XML-Nachrichten werden vom Agent nicht direkt an die Datenbank gesendet, sondern über eine Reihe von zwischengeschalteten Proxies. Jeder Agent besitzt einen übergeordneten Proxy, an welchen er seine XML-Nachrichten sendet. Dieser Proxy kann wiederum einen übergeordenten Proxy besitzen, an den er die Nachricht weiterleitet. So kann aus diesen Proxies ein hierarchisches Netzwerk aufgebaut werden, wodurch die Organisation des unids-netzwerks bei einer Vielzahl von zu überwachenden Hosts übersichtlich strukturiert werden kann. Indem man nur einen einzigen Proxy direkt mit der Datenbank kommunizieren läßt, ist diese zudem besser nach außen abgeschirmt. Jeder Proxy ist in der Lage, Daten in die Datenbank zu schreiben, aber nur bei Proxies, die keinen weiteren übergeordneten Proxy besitzen, ist diese Funktion aktiviert. Um dem Kommunikationssystem größere Stabilität zu verleihen, können einem Proxy auch noch weitere übergeordnete Proxies als Umleitung zugeordnet werden. So kann er seine Nachrichten an einen dieser Proxies senden, sollte der eigentliche übergeordnete Proxy nicht erreichbar sein.

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

2 Ist-Zustand des Systems 3

2 Ist-Zustand des Systems 3 Pflichtenheft Softwaretechnologie-Projekt für die ITC AG Gruppe 05 Tabelle 1: Historie Version Beschreibung Autor, Datum 0.1 Erstentwurf Sven Goly, 28.10.2014 0.2 Portierung in Latex, Kriterien Sven Goly,

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Thema: Netzwerküberwachung mit der Opensource Software Nagios Seminarleiter: Prof. Dr. Friedbert Kaspar Student: Thomas Dohl Studiengang: CN7 Matrikelnummer: 217480 Datum: Donnerstag, 23. November 2006

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

IS-IT- N Heiße Netzwerke. Cool managen

IS-IT- N Heiße Netzwerke. Cool managen IS-IT- N IS-IT-ON Manager» Zentraler Überblick - alle Benutzer, alle Server» IS-IT-ON Mailserver» Zentrales Management aller Standorte IS-IT-ON Mailserver Optimieren und komplettieren Sie mit dem Mailserver

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

SOFiSTiK Online. Anwendungsbeschreibung. Stand 14. April 2010

SOFiSTiK Online. Anwendungsbeschreibung. Stand 14. April 2010 Anwendungsbeschreibung Stand 14. April 2010 SOFiSTiK AG 2008 Inhaltsverzeichnis 1 Möglichkeiten und Ziele... 1 2 User-Administrator... 2 3 Anmeldung... 2 4 Meine Daten... 3 5 Ticket Tracker... 4 6 Support/Sales

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement FAQ Konfigurations-management 1/17 Inhalt 1. Konfigurationsmanagement... 2 1.1. Allgemeines... 2 1.2. Aufrufen des Konfigurationsmanagements... 3 1.3. Benötigte Q-DAS Benutzerrechte...

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Die Oberfläche (GUI) Allg. Aufteilung

Die Oberfläche (GUI) Allg. Aufteilung Die Oberfläche (GUI) Dieser Artikel beschreibt die Standardansichten der grafischen Benutzeroberfläche (engl. Graphical User Interface, Abk. GUI) die im ganzen System immer wieder auftauchen und Verwendung

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick)

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick) HBB EasyClone HBB EasyClone ist ein Programm, das den Klonvorgang in NX vereinfacht und erweitert. Master-Model-Modus aktivieren Master-Model Suchfilter Regelverwaltung Darstellung der Quellbaugruppe als

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION Lizenzvereinbarung Infomon Server-Installation Lesen Sie vorab die Lizenzvereinbarung, die in der Datei Lizenzvereinbarung.doc beschrieben ist.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 CRM SharePoint Schnittstelle Benutzerhandbuch Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 Inhalt 1. Vorwort...3 2. Funktionsbeschreibung...4 2.1. Die Menüleiste in der CRM SharePoint Schnittstelle... 4 2.1.1.

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Handbuch. Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics

Handbuch. Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics Handbuch Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics Systemanforderungen ab Microsoft Windows Vista Service Pack 2, Windows 7 SP 1 Microsoft.NET Framework 4.5 Full ab Microsoft

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Benutzerinformationen zum Archivdrucker ELDORADO PDF

Benutzerinformationen zum Archivdrucker ELDORADO PDF Benutzerinformationen zum Archivdrucker ELDORADO PDF Version: 1.1 Stand: 30.09.2015 Version: 1.1 Seite 1 von 8 Inhaltsverzeichnis 1. Einleitung... 3 2. Als PDF/A in die elektronische Akte... 4 2.1. Das

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Adressverwaltung. Adressen erfassen

Adressverwaltung. Adressen erfassen Adressverwaltung Löschen ohne Nachfrage Ja/Nein Duplizieren beim Erfassen Ja/Nein Notizen Ja/Nein Gruppen Ja/Nein Externe Objekte Ja/Nein Adressen erfassen Um eine neue Adresse zu erfassen benutzen Sie

Mehr