IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

Größe: px
Ab Seite anzeigen:

Download "IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS"

Transkript

1 U N ID S IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

2

3 Inhaltsverzeichnis Einleitung... 1 IDM Kurzeinführung... 4 Ziel dieser Einführung...4 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security.. 4 Einleitung... 4 Kurzer Überblick über IDS und ihrer groben Funktion...4 Liste derzeit vorhandener Intrusion Detection Systems... 5 Ansätze von IDS Systemen... 5 Momentane Situation in der IT Branche... 6 Vorschläge von Usern zur Verbesserung von IDS Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen. 6 Definition IDM... 7 unids - allgemeine Dokumentation Ziele Architektur Die Datenbank und der Analyzer Die GUI...15 Die Agenten und Proxies...16 Vorteile der gewählten Architektur...17 Kommunikation Implementierung...19 GUI - die Graphische Oberfläche von unids Anforderungen... 21

4 Seite IV Inhaltsverzeichnis Anwendungsfälle...23 Klassen Dynamik...28 Kommunikation GUI-Proxy Aufgaben und Ziele...35 Architektur Funktionsprinzip...36 Komponenten Kommunikation Kommunikation zwischen GUI-Proxy und Datenbank Kommunikation zwischen GUI und GUI-Proxy Benutzerdatenbank...48 Realisierung...51 Analyse Aufgaben...53 Verwaltung der System-Anmeldung von Agents und Proxies Kommunikationsschnittstelle zwischen GUI und Agents(/Proxies) Datenaufbereitung der von den Agents/Proxies (und der GUI) eingehenden Nachrichten...53 Erweiterte Analyse und Behandlung der aufbereiteten Daten Verwaltung einer Datenhistorie...54 Kontrolle der unids-datenbankstruktur...54 Architektur Funktionsprinzip...55 Funktionsübersicht Message-Analyse-Daemon analyse_messages.pl...58

5 Inhaltsverzeichnis Seite V Polling-Analyse-Daemon analyse_polling.pl Prozeduren zur Signal-Behandlung sig.pl Funktionen zur Datenbank-Verwaltung db.pl Funktionen für den Datei-Zugriff filehandle.pl Funktionen für den Zugriff auf die Konfigurationsdatei (in config.pl) Ein Plugin muss folgende Funktionen bereitstellen: Kommunikation Kommunikation zwischen Analyse und Datenbank...72 unids-datenbank...74 Kommunikationstabellen...74 System-Tabellen Plugin-Tabellen...77 Konfigurations-Tabellen...78 Status-Tabellen...78 Der Proxy und der Agent Hauptkomponenten der Proxys und Agents Die Komponente server.pl...79 Die Komponente crontab.pl Die Komponente proxy.pl Der Agent mit seinen Zwei Komponenten Übersicht über die Konfigurationsdateien:...85 config.xml...85 crontab.xml...87 Erstellung und Format der Cronjobs und Daemons:...88 Allgemeine Einführung in Daemons und Cronjobs...89 Eigenschaften von Daemons zusammengefasst...90 Eigenschaften von Cronjobs zusammengefasst Plugin Aufbau und Programmierung Transportprotokoll und die XML-Nachrichten...93 Das Kommunikationsmodell zwischen Proxies und Agents...93 Liste aller System-Nachrichten:...95

6 Seite VI Inhaltsverzeichnis Agent / Proxy: Installation und Bedienung Requirements (Momentan): Installation Starten Installation von Plugins Verzeichnisse und Inhalt Analyse: Installation und Bedienung Installation Konfiguration Datenbank Starten der Analyse GUI: Installation und Bedienung Installation Allgemeine Bedienung Werkzeugleiste Benutzerverwaltung Netzwerkeditor Netzwerkansichten Plugins Historie Bedienung der Erweiterungen Strukturansicht, Lageplan Aktivitätenüberwachung Nadelanzeige Datentransfer Systemstatus...120

7 Inhaltsverzeichnis Seite VII Open_VPN Befehle Debug GUI-Proxy: Installation und Bedienung Installation und Bedienung über das Startskript Installation und Bedienung ohne Benutzung des Startskripts

8

9 Kapitel 1 Einleitung Seite 1 1 Einleitung Was ist unids? unids ist das Ergebnis der Projektgruppe "Intrusion Detection Management" der Universität Oldenburg, die im Zeitraum Sommersemester 2003 und Wintersemester stattfand. unids ist eine Implementierung eines Intrusion Detection Management Systems (IDM); ein IDM ist ein System, das ein Computernetzwerk auf Sicherheitsverletzungen hin überwachet, indem es sicherheitsrelevante Daten über das Netzwerk und dessen Rechner sammelt und Benutzern zur Verfügung stellt. Diese sollen mithilfe der Daten den Sicherheitszustand des Netzwerks erkennen können, um gegebenenfalls auf Sicherheitsverletzungen zu reagieren. Da es für viele Bereiche der Netzwerk- und Rechnersicherheit schon speziell entwickelte Sicherheitssoftware gibt, die solche Daten sammeln und auswerten, etwa Virenscanner, Intrusion Detection Systeme, Firewalls usw., ist der zentrale Aspekt eines IDM das Zusammentragen der Daten solcher existierender Sicherheitswerkzeuge. Die Schwierigkeit dabei ist, daß es keine einheitliche Darstellungsform für die Daten von Sicherheitswerkzeugen gibt. Ein IDM muß also die Daten der eingebundenen Sicherheitswerkzeuge in ein einheitliches Format konvertieren. Um eine möglichst großflächige Datenbasis zu bieten, sind einige bewährte Sicherheitswerkzeuge und Quellen sicherheitsrelevanter Daten als Kern in der Basisversion von unids integriert. Dazu gehören 'Snort', ein Network Intrusion Detection System (NIDS), das Sicherheitsverstöße innerhalb des Netzwerkverkehrs im eingesetzten System feststellt, meldet und speichert, und das Programm 'OpenVPN', welches den Status von Netzwerktunneln überwacht. Um die Vorgänge auf einzelnen Rechnern zu überwachen, werden deren Systemstatistiken wie die Stärke des Netzverkehrs über ihre Interfaces, die CPU-Auslastung oder die Anzahl eingelogter Benutzer an das unids-system übertragen. Um die Datenbasis erweitern zu können und auf das konkret zu überwachende Netzwerk abstimmen zu können, ist ein wichtiger Gesichtspunkt bei der Entwicklung von unids eine einfache Erweiterbarkeit um neue Sicherheitswerkzeuge. Ein wesentlicher Aspekt eines IDM ist seine Benutzbarkeit. Intrusion Detection Systeme etwa werden oft deshalb nicht eingesetzt, weil sie einen zu hohen Einarbeitungsaufwand benötigen, oder sie werden lediglich als Paketfilter eingesetzt. Ein IDM sollte daher intuitiv nutzbar sein, indem es die Vorgänge im überwachten Netzwerk graphisch anschaulich darstellt. Weiterhin sollte es eine leicht zu benutzende graphische Oberfläche bieten. Für unids wird daher eine graphische Oberfläche entwickelt, die diese Ansprüche erfüllen soll.

10 Seite 2 Kapitel 1 Einleitung Was ist unids nicht? unids ist kein Intrusion Detection System, sucht also nicht selber nach Sicherheitsverletzungen. Daher hängt die Stärke des unids-systems vor allem von den eingebundenen Sicherheitswerkzeugen ab. Desweiteren ist unids kein Intrusion Response System, das heißt, es bietet keine integrierten Reaktionsmöglichkeiten auf eine etwaige Sicherheitsverletzung an. Die Entscheidung, welche Schritte unternommen werden sollen und deren Ausführung, liegt beim Benutzer von unids. Gliederung der Dokumentation Diese Dokumentation besteht aus zwei Teilen. Der erste Teil beinhaltet die technische Dokumentation von unids, der zweite Teil beschäftigt sich mit der Installation und der Bedienung des Systems.

11 Kapitel 1 Einleitung TEIL I TECHNISCHE DOKUMENTATION Seite 3

12 Seite 4 Kapitel 2 IDM Kurzeinführung 2 IDM Kurzeinführung 2.1 Ziel dieser Einführung 1. Wir klären die Rollen von Sicherheitswerkzeugen und ID Systemen und erläutern die derzeitige Situation in der IT Security Branche. 2. Dadurch werden wir die Bedürfnisse der IT Security herausarbeiten, wodurch wir den Bedarf an IDM (Intrusion Detection Management) Systemen erkennen werden, was eine Definition des Begriffs IDM und seiner Aufgaben beinhaltet. 2.2 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security Einleitung Sicherheitswerkzeuge (Firewalls und Virenscanner) existieren seit geraumer Zeit, wodurch zwar ein grundlegender Schutz gewährt wird, aber folgende Möglichkeiten fehlen: Paketanalysefähigkeiten, Anomaliedetection, Erkennung von Angriffen, Techniken, Alarmierung und Datenspeicherung. Honeypotverfahren um Informationen über unbekannte Schwachstellen zu erhalten. Sicherung gegen Angriffe von Innen (80% der Angriffe) Diese Mängel führten zur Entwicklung von ID Systemen (Intrusion Detection System): Sie existieren seit den 80er Jahren und ergänzen seitdem Sicherheitswerkzeuge. Die signaturbasierten Maßnahmen von IDS ersetzen oder ergänzen z.b. Virenscanner und auch Firewalls Kurzer Überblick über IDS und ihrer groben Funktion Ein IDS gibt Aufschluss über angegriffene bzw. gefährdete Systeme. Es erkennt Einbruchversuche (z.b. über Paketanalysen) und gibt auch Einblick in die Angriffstechniken eines Eindringlings. IDS kontrollieren die Einhaltung von Sicherheitsregeln innerbetrieblicher Art, geben Alarm bei verdächtigen Aktivitäten und speichern Daten über diese Vorgänge. Verdächtige bzw. unerwünschte Aktivitäten sind z.b.: Softwareinstallation unerwünschter Art

13 Kapitel 2 IDM Kurzeinführung Seite 5 Systemkonfigurationsänderungen Benutzung verbotener Netzwerkprotokolle Surfen auf verbotenen Webseiten Liste derzeit vorhandener Intrusion Detection Systems Snort (Opensource) ISS Real Secure (Kommerziell) Dragon (Kommerziell) Tripwire (Kommerziell) AIDE (OpenSource) Ansätze von IDS Systemen Es gibt 3 Ansätze für IDS Systeme. Verschiedenartige Systeme, die sich ergänzen sind empfehlenswert. 1. AIDS (Application Based IDS) Diese ID Systeme erkennen, unter Sicherheitsaspekten, fehlerhaften bzw. gefährlichen Umgang mit einzelnen Softwarekomponenten. Der Aufwand dafür ist extrem groß und somit nur für sicherheitskritische Server zu empfehlen. Aufgrund unterschiedlichster Softwarearchitekturen ist ein universelles System kaum entwickelbar. Ein rudimentäres AIDS stellen die Logdateien verschiedenster Sicherheitswerkzeuge dar. 2. HIDS (Host Based IDS) Host Based ID Systeme überwachen einen gesamten Host, im Gegensatz zu den AID Systemen. Die Hauptinformationsquelle sind auch hier die Logfiles, die möglichst zentral gesammelt werden sollten. Ein Beispiel für ein solches IDS ist Tripwire. Es berechnet Checksummen über ein Dateisystem, die natürlich bei Veränderung oder auch nur lesendem Zugriff nicht mehr übereinstimmen und einen Alarm auslösen. 3. NIDS (Network Based IDS) Network Based ID Systeme überwachen den Netzwerkverkehr zu einem bestimmten Host oder ein ganzes LAN Segment und entdecken so Angriffe bzw. Angriffsversuche. Ein Beispiel für ein solches IDS ist Snort aus dem OpenSource Bereich.

14 Seite 6 Kapitel 2 IDM Kurzeinführung Momentane Situation in der IT Branche Der Einsatz von IDS geschieht momentan nur sporadisch. Gründe für den geringen Einsatz von IDS: Inkompatible IDS und Sicherheitstools, obwohl große Zahl vorhanden. Datenaustausch der Systeme untereinander kaum gegeben. Usability gering. Kostenfrage: Hoher Einarbeitsungaufwand, zusätzliches Personal Einstellung zur IT Sicherheit Vertrauen in IDS gering Nutzungszweck von IDS Systemen zur Zeit Nutzung als bessere Filter, als zusätzliche Informationsquelle Vorschläge von Usern zur Verbesserung von IDS Systemen Einbindung anderer Werkzeuge ermöglichen Verwaltung von Adressen potentieller Angreifer Bündelung von Erfahrungen, auf die im Falle eines Angriffes schnell zugegriffen werden kann Darstellung zusätzlicher Informationen wie z.b. Angriff aus welchem Netzwerk? Angriff über welchen Provider? Quelle des Angriffs feste IP oder Dialin? Angaben über Erfolg eines Angriffs 2.3 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Da ID Systeme vielfacher Natur sind und von unterschiedlichen Herstellern entwickelt werden, ist eine gemeinsame Standardschnittstelle noch nicht vorhanden, sie sind also untereinander inkompatibel. Hinzu kommt, dass der Entwicklungsschwerpunkt mehr technikorientiert ist. Aus den Gründen für den geringen Einsatz und den geäusserten Userwünschen werden folgende Bedürfnisse klar.

15 Kapitel 2 IDM Kurzeinführung Seite 7 Technisch unterstützte Organisation in großen Umgebungen, eine Schnittstelle zwischen heterogenen Sicherheitswerkzeugen und IDS und ein ergonomisch designtes, einheitliches User Interface werden benötigt, um eine Intrusion Reaction zu ermöglichen. IDS allein erfüllen diese Bedingungen nicht und müssen durch eine übergeordnete Ebene unterstützt bzw. ergänzt werden. Hier setzt das Intrusion Detection Management (IDM) an. Abb.1: Beziehung zwischen IDS, IDM und Benutzer Definition IDM Ein IDM ist eine Schnittstelle, die heterogene Quellen und Mechanismen nutzt und dem Benutzer über ein einheitliches Interface (GUI) das Sicherheitssystem eines Netzes vollständig verwalten lässt. Es genügt softwareergonomischen Aspekten und ist auf menschliche Analysefähigkeiten angepasst. Ein IDM schließt also die Lücken zwischen den unterschiedlichen IDS, den Sicherheitswerkzeugen und den Usern. Es unterstützt technisch die Organisation in großen Umgebungen und ermöglicht so erst eine Intrusion Reaction in angemessener Zeit. Es ist eine einheitliche Schnittstelle für Sicherheitstools und IDS Es ermöglicht eine sichere Verwaltung aller Sicherheitskomponenten Es bietet dem Benutzer ein grafisches Userinterface, welches sicherheitsrelevante Vorgänge darstellt und effektives Eingreifen ermöglicht.

16 Seite 8 Kapitel 2 IDM Kurzeinführung Weitere von einem IDM erwarteten Eigenschaften GUI, die mehr als nur Tabellen, Listen und sonstige Rohdaten liefert. Einheitliche Präsentation wichtiger Daten auch in einem heterogenen Netz mit unterschiedlichen Sicherheitspolicen und Technologien. Was ist passiert? Was ist betroffen? Wie genau ist das System betroffen? Wer ist der Angreifer? Woher kommt er? Wann erfolgte der Angriff? Wie erfolgte der Angriff? Netzwerktopologien Lastzustand eines Systems Speicherauslastung Prozesstabellen einzelner Systeme Netzdurchsatz Plattenbelegung Zustand der Netzwerk Schnittstellen VPN Tunnel Vermutliche Angriffe die durch IDS Sensoren erkannt wurden Zustände von Webservern, Mailserver und prinzipiell der Zustand jeglicher Software und Systeme, die über ein Interface Informationen über ihren Zustand preisgeben. Einfache Installierbarkeit und Wartung Individuelle Anpassungsmöglichkeiten was relevante Daten angeht. Visualisierung von Angriffen bzw. Angriffsmustern Intuitive Bedienung Einfache Erweiterbarkeit (Plugins) Quellen eines IDM Logdateien jeweiliger Rechner Logdateien von Paketfiltern Informationen von IDS Systemen (AIDS, HIDS, NIDS) Informationen von Analyseprogrammen (Scanner, Passwortbrecher) Zugriff auf Quellen Der Zugriff auf Informationen geschieht über Agenten, die nur für die Datensammlung zuständig sind. Es erfolgt keinerlei Auswertung! Jede Komponente besitzt einen Agenten.

17 Kapitel 2 IDM Kurzeinführung Bei der Entwicklung eines IDM zu klärende Fragen Wie hält man den Rechenaufwand klein und die Effizienz des IDMs groß? Wie werden die relevanten Daten zentral erfasst? Wie werden die Daten bei einem großem Team weitergeleitet? Seite 9

18 Seite 10 Kapitel 3 unids - allgemeine Dokumentation 3 unids - allgemeine Dokumentation Dieses Kapitel befaßt sich mit einer Übersicht von unids. Zunächst sollen die angestrebten Ziele der Projektgruppe dargestellt werden. Anschließend wird die Architektur des Systems präsentiert und die Vorteile dieser Architektur aufgezeigt. 3.1 Ziele Allgemeine Ziele Bei der Entwicklung von unids werden drei Hauptziele verfolgt: gute Erweiterbarkeit Da unids dafür konstruiert wurde, die Informationen eingebundener Sicherheitswerkzeuge zu bündeln, ist die Erweiterbarkeit um weitere Sicherheitswerkzeuge sehr wichtig. Die Einbindung von Rechnern ins unids-system wird durch sogenannte Agenten erreicht. Ein unids-agent ist ein Programm auf einem Rechner, daß Daten von Sicherheitswerkzeugen, die auf dem Rechner laufen, einsammelt und an das unids-system weiterleitet. Um die Daten eines Sicherheitswerkzeugs zu sammeln, besitzt ein Agent ein sogenanntes Plugin für dieses Werkzeug, eine Erweiterung des Agents, das Kenntnis darüber besitzt, wo sich die gesuchten Daten befinden und wie sie für die Weitergabe an das unids-system vorzuverarbeiten sind. Das unids-system bereitet diese Daten durch ein Analyse-Programm auf, um sie der Graphischen Benutzeroberfläche von unids zur Verfügung zu stellen. Zu diesem Zweck besitzt das Analyse-Programm, auch Analyzer genannt, für die verschiedenen Sicherheitswerkzeuge ebenfalls spezielle Plugins, die jeweils für die Analyse und Aufbereitung der Daten eines Sicherheitswerkzeugs geschrieben werden und vom Analyzer bei Bedarf gestartet werden. Um ein neues Sicherheitswerkzeug einzubinden, muß ein Plugin für das Werkzeug auf der Ebene der Agenten entwickelt werden, der die Daten des Werkzeugs sammelt und an unids sendet, sowie ein Plugin für den Analyzer, der die gelieferten Daten verarbeiten kann. Optional kann eine eigene Darstellungsform dieser Daten für die GUI entwickelt werden; die GUI bietet aber eine Standarddarstellung für Daten ohne eine solche spezielle graphische Darstellung an. Diese Standarddarstellung gibt die Daten in tabellarischer Form aus. einfache Bedienbarkeit Ein unerfahrener Benutzer soll sich schnell in unids einarbeiten können. Daher wird für unids eine Graphische Benutzeroberfläche (GUI) entwickelt, die übersichtlich strukturiert und intuitiv verständlich sein soll. Über diese GUI soll der Benutzer sämtliche Funktionen

19 Kapitel 3 unids - allgemeine Dokumentation Seite 11 des unids-systems ausführen können, so daß er sich mit der dahinterliegenden Struktur nicht befassen muß. Für einige Bereiche wird allerdings ein Benutzer benötigt, der tiefere Kenntnisse über das Netzwerk besitzt. Dazu gehört das Erstellen des Netzwerks für die GUI des unids-systems: unids besitzt nur Informationen über diejenigen Rechner im Netz, auf denen Komponenten von unids installiert sind und die somit Daten ans System verschicken. Auch kann unids die Netzwerkstruktur nicht automatisch erkennen. Deshalb müssen nach der Installation des Systems in der GUI die Netzwerkkomponenten hinzugefügt werden, die keine Komponenten von unids besitzen, und die Verbindungen im Netzwerk müssen manuell in der GUI eingegeben werden. Einfache Installation Um die Installation und Konfiguration des Systems sowie die Installation von Erweiterungen zu vereinfachen, ist die Entwicklung von Installationsroutinen vorgesehen. Plattformunabhängigkeit Die Plattformunabhängigkeit wird insbesondere durch die verwendeten Sicherheitswerkzeuge eingeschränkt. Da diese in der Regel für ein spezifisches Betriebssystem entwickelt wurden, müssen entsprechend Rechner mit der benötigten Software zur Verfügung stehen, um das Sicherheitswerkzeug benutzen zu können. unids greift auf eine Reihe von Sicherheitswerkzeugen und Datenquellen als Basis zurück, die zumeist Linux als Betriebssystem benötigen. Damit benötigt das unids-basissystem ein Netzwerk, das Linux-Rechner enthält. Einzelne Entwicklungsziele Die Projektgruppe hat sich eine Reihe von Zielen gesteckt, die für unids verwirklicht werden sollen. Dazu gehört insbesondere die Auswahl und Realisierung einer breitgefächerten Datenbasis für das System. Zu verwertende Daten Im Rahmen der Projektgruppe sollen folgende Daten Eingang in unids finden: Daten über einzelne Hosts; dazu gehören Daten wie Informationen über den Lastzustand, über Speicherbelegung, über die Festplattenbelegungen, über die Anzahl der aktiven Benutzer, über die laufenden Prozesse, über den Zustand der Netzwerkinterfaces (Down, Up, Promiscous Mode,...) und über den Netzdurchsatz. Zusätzlich sollen auch Daten über Server benutzt werden; etwa die Zugriffe auf Webserver und die momentane Anzahl von Virtual Hosts für Webserver oder der Maildurchsatz für Mailserver und die Anzahl der s in der Warteschlange.

20 Seite 12 Kapitel 3 unids - allgemeine Dokumentation Weiterhin sollen eine Reihe von Sicherheitswerkzeugen Daten über den Sicherheitszustand des überwachten Netzwerks liefern. Geplant ist die Einbindung von Werkzeugen zur Einbruchserkennung und zur Netzwerküberwachung. Zur Einbruchserkennung sind die Werkzeuge 'tripwire' und 'rkdet' ausgewählt, die Prüfsummen von Dateien anlegen und so bei späterem Vergleich Veränderungen an diesen Dateien entdecken können. Für die Netzwerküberwachung sollen 'Snort', 'ifconfig', 'HTB/CBQ' und 'OpenVPN' benutzt werden. Snort ist ein regelbasiertes Network-IDS, das Angriffsmuster von Netzwerkangriffen erkennen kann und dann Alarmierungen erzeugt. OpenVPN überwacht den Status von Tunneln, ifconfig überwacht den Zustand von Netzwerkinterfaces und HTB/CBQ dient zur Bandbreitenkontrolle des Netzverkehrs. Zusätzlich sollen mit der Firewall 'iptables' Daten und Funktionalitäten einer Firewall eingebunden werden. unids soll es dem Benutzer ermöglichen, auf eine erkannte Sicherheitsverletzung schnell zu reagieren und 'iptables' so zu rekonfigurieren, daß die Sicherheitslücke geschlossen wird. Darstellung der Informationen Die Darstellung der Information wird in einer Graphischen Oberfläche erfolgen. Das zentrale Element ist dabei die graphische Darstellung des überwachten Netzwerks. Hier sollen verschiedene Ansichten des Netzwerks entwickelt werden: eine logische Sicht, eine Ansicht für die Standorte der Rechner, eine dreidimensionale Ansicht und eine Ansicht des Netzwerks als 'Baum'. Das Netzwerk soll sich hierarchisch in Subnetze anordnen lassen, die 'geschlossen' werden können: die detaillierte Darstellung des Subnetzes soll durch ein stellvertretendes Symbol ersetzt werden können, damit der Benutzer die graphische Darstellung des Netzwerks übersichtlicher machen kann. Die Darstellung des Netzwerks soll weggezoomt werden können, damit der Benutzer eine bessere Übersicht bekommt, und herangezoomt werden können, damit der Benutzer eine detailliertere Ansicht erhält. Die Komponenten des Netzwerks sollen durch eindeutige Icons repräsentiert werden. Der momentane Netzverkehr soll dadurch anschaulich gemacht werden, indem die Auslastung einer Verbindung durch die Dicke der Darstellung signalisiert wird. Von hoher Bedeutung ist das Anzeigen von Vorkommnissen (Events) im überwachten Netzwerk, und die Hervorhebung von kritischen Events. Diese sollen graphisch hervorgehoben werden, etwa durch ein automatisches Heranzoomen auf den Bereich, in dem das Event stattfindet; optional ist auch an eine zusätzliche akustische Untermalung gedacht. Da verschiedene Benutzer von unids verschiedene Rechte haben können, soll für jeden Benutzer definiert werden können, welchen Teil des Netzes er in der GUI sehen darf und von welchem Teil er die durch die Agenten gesammelten Daten zur Verfügung gestellt bekommt. Zu diesem Zweck soll eine Benutzerdatenbank eingerichtet werden, in der alle benutzerspezifischen Informationen verwaltet werden.

21 Kapitel 3 unids - allgemeine Dokumentation Seite 13 Sicherheit des Systems Zur Sicherung des Datenverkehrs innerhalb des unids-systems sollen die Daten mit 'ipsec' oder 'ssl' verschlüsselt werden. Die Verwaltung der Benutzerrechte für unids wird von einem Proxy zwischen GUI und Datenbank erledigt. Damit wird nur ein Account für die Datenbank benötigt, wodurch diese sicherer ist. Weitere Ziele Es sind noch weitere Ziele geplant, die zu verschiedenen Bereichen zu rechnen sind. So soll unids komplett über die GUI konfiguriert werden können, um das System einfacher bedienbar zu machen. Weiterhin ist eine Wissensdatenbank geplant, in der die möglichen Vorgehensweisen bei bestimmten Events beschrieben werden, und die dadurch den Benutzer bei Abwehrmaßnahmen gegen Sicherheitsverletzungen unterstützt. Für eindeutige Sicherheitsverletzungen, die einfach zu beheben sind, ist auch der Ansatz eines Intrusion Response Systems (IRS), also einer automatischen Gegenreaktion, angedacht. Für Sicherheitswerkzeuge, die selber eine graphische Darstellung ihrer Daten anbieten, soll die Möglichkeit bestehen, diese graphische Darstellung über die unids-gui auszugeben. Bei schweren Sicherheitsverletzungen sollen ausgewählte Benutzer über oder SMS alarmiert werden können. Ein weiteres, optionales Ziel ist die Entwicklung von Angriffsmustern von mutwilligen Sicherheitsverletzungen, um diese schnell erkennen zu können. Dieses soll aber erst entwickelt werden, wenn die anderen Ziele realisiert sind. Die Kommunikation im unids-system soll über XML-Nachrichten erfolgen, um die Kommunikation zu standardisieren. 3.2 Architektur Die Komponenten von unids lassen sich in drei Gruppen zusammenfassen: 1. Die GUI, der GUI-Proxy und die Benutzerdatenbank 2. Analyzer mit Datenbank und Analyzer-Plugins 3. Agenten für die Sicherheitswerkzeuge sowie Proxies, die die Agenten mit der Datenbank verbinden

22 Seite 14 Kapitel 3 unids - allgemeine Dokumentation Abb.2: Architektur von unids Nachfolgend sollen die Grundprinzipien dieser Komponenten beschrieben werden.

23 Kapitel 3 unids - allgemeine Dokumentation Seite Die Datenbank und der Analyzer Das Herzstück von unids ist eine Datenbank, in der die vom unids-system gesammelten Daten gespeichert werden und von einem Benutzer abgefragt werden können. Um die Verwaltung dieser Datenbank kümmert sich ein perlbasiertes Programm, der Analyzer. Bei der Datenbank handelt es sich um eine MySQL-Datenbank, die in zwei grundsätzliche Teile aufgeteilt werden kann. In den einen Teil schreiben die Agenten ihre gesammelten Daten, im anderen Teil stehen die Daten aufbereitet der GUI zum Auslesen zur Verfügung. Zwischen diesen beiden Teilen agiert der Analyzer, der die Daten, die von den Agents geliefert wurden, aufbereitet und dann der GUI bereitstellt. Die Tabellen der Datenbank sind so ausgelegt, daß sie auch mit Daten von Sicherheitswerkzeugen umgehen können, die nachträglich eingebunden werden (siehe dazu Kap. 6). Die Aufgaben des Analyzers sind unter anderem das Erkennen neuer Nachrichten in der Datenbank, das Aufbereiten der Nachrichten für die GUI, das Speichern veralteter Daten als 'History' und das Löschen nicht mehr benötigter Daten. Das Bearbeiten der Daten der verwendeten Sicherheitswerkzeuge übernehmen Unterprogramme des Analyzers, die extra für bestimmte Werkzeuge geschrieben werden; sogenannte Plugins. Ein Plugin wird gestartet, wenn der Analyzer neue Nachrichten des zugehörigen Sicherheitswerkzeugs bekommt, und bereitet diese Nachrichten dann für die Darstellung in der GUI auf. Soll ein neues Sicherheitswerkzeug in unids eingebunden werden, muß ein solches Plugin dafür geschrieben werden Die GUI Die GUI wird als JAVA-Applet realisiert, was den Zugriff für Benutzer über das Internet ermöglicht. Benötigt wird deshalb für den Zugriff auf die GUI ein JAVA-fähiger WebBrowser. Damit besteht die GUI aus zwei Teilen: zum einen aus dem Client, also dem Teil der GUI, die der Benutzer in seinem Web-Browser sieht, und zum zweiten aus einem Webserver, von dem aus der Client gestartet wird. Beim Starten des Clients durch einen Benutzer baut die GUI eine Verbindung zum GUIProxy auf, der zwischen GUI und der Datenbank des Analyzers geschaltet ist. Der GUIProxy versorgt die GUI mit den Daten aus der Datenbank des Analyzers, indem er die Datenbank zyklisch nach neuen Daten abfragt. Der GUI-Proxy ist so angelegt, daß er mehrere Benutzer gleichzeitig bedienen kann. Eine weitere Aufgabe des GUI-Proxies ist die Verwaltung der Benutzerdatenbank. Die Benutzerdatenbank ist eine MySQL-Datenbank, mit der die Benutzerdaten der unidsbenutzer verwaltet werden. Dazu gehören die Login-Daten für Unids und die Individuellen

24 Seite 16 Kapitel 3 unids - allgemeine Dokumentation Einstellungen für die GUI. Die Benutzerdatenbank kann vollständig von der GUI aus modifiziert werden. Bei der Entwicklung der GUI lag der Schwerpunkt auf einer intuitiven Benutzbarkeit. Zu diesem Zweck wird das Netzwerk graphisch dargestellt, wobei verschiedene graphische Ansichten des Netzwerks geplant sind (siehe Kapitel 'Ziele'). Für die einzelnen Daten sind ebenfalls spezielle Ansichten geplant. Die Stärke des Netzverkehrs etwa wird durch sich verdickende Verbindungen zwischen den Darstellungen der Geräte dargestellt. Als schnell erkennbare Statusanzeigen der Geräte im Netzwerk sind Farbcodierungen vorgesehen, zum Beispiel 'Rot' für einen kritischen Sicherheitszustand oder 'Grün' für unbedenklichen Zustand. Für die einzelnen Geräte existiert eine Detailansicht, in der sich der Benutzer über die Vorgänge auf diesem Gerät informieren kann. Über die GUI erfolgt auch die Modifikation der Benutzerverwaltung, wie das Anlegen neuer Benutzer, das Modifizieren der Rechte bestehender Benutzer oder das Löschen eines bestehenden Benutzers Die Agenten und Proxies Die Agenten sind Programme, die auf den Hosts laufen, über den sie Daten sammeln sollen. Um Daten eines Sicherheitswerkzeugs einzusammeln, das auf dem Host läuft, erhält der Agent ein Plugin; eine Erweiterung, die ihm vorschreibt, wo die Daten des Wekzeugs zu finden sind und wie er mit ihnen umzugehen hat. Die Agenten formen die gesammelten Daten in ein für unids genormtes XML-Format um. Die erzeugten XML-Nachrichten werden vom Agent nicht direkt an die Datenbank gesendet, sondern über eine Reihe von zwischengeschalteten Proxies. Jeder Agent besitzt einen übergeordneten Proxy, an welchen er seine XML-Nachrichten sendet. Dieser Proxy kann wiederum einen übergeordenten Proxy besitzen, an den er die Nachricht weiterleitet. So kann aus diesen Proxies ein hierarchisches Netzwerk aufgebaut werden, wodurch die Organisation des unids-netzwerks bei einer Vielzahl von zu überwachenden Hosts übersichtlich strukturiert werden kann. Indem man nur einen einzigen Proxy direkt mit der Datenbank kommunizieren läßt, ist diese zudem besser nach außen abgeschirmt. Jeder Proxy ist in der Lage, Daten in die Datenbank zu schreiben, aber nur bei Proxies, die keinen weiteren übergeordneten Proxy besitzen, ist diese Funktion aktiviert. Um dem Kommunikationssystem größere Stabilität zu verleihen, können einem Proxy auch noch weitere übergeordnete Proxies als Umleitung zugeordnet werden. So kann er seine Nachrichten an einen dieser Proxies senden, sollte der eigentliche übergeordnete Proxy nicht erreichbar sein.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

LimeSurvey -Anbindung

LimeSurvey -Anbindung LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr