Adobe Reader: Mit der Sandbox in den Protected Mode

Größe: px
Ab Seite anzeigen:

Download "Adobe Reader: Mit der Sandbox in den Protected Mode"

Transkript

1 Adobe Reader: Mit der Sandbox in den Protected Mode Suchit S. Mishra 1 Kurzfassung: Sandboxing wird heute nur von relativ wenigen Anbietern genutzt. Sicherheitsexperten sehen aber im Sandboxing eine gute Möglichkeit, die Auswirkungen von Sicherheitslücken und Exploits zu reduzieren. In den vergangenen zwei Jahren haben Entwickler gängiger Web-Browser und Produktivitäts-Tools Sandbox-Funktionen in ihre Produkte integriert, um auf die zunehmenden Sicherheitsbedrohungen zu reagieren. Zudem wurden Best Practices für die Entwicklung einer sicheren Sandbox mit eingeschränkten Funktionen für Windows definiert. Dieser Beitrag erläutert die technischen Details und das Design der Sandbox in Adobe Reader X Protected Mode sowie die Schutzfunktionen und Zukunftsperspektiven dieses Konzepts. Stichworte: Sandbox, Protected Mode, PDF, Adobe Reader 1. Design der Adobe Reader Sandbox 1.1 Was ist eine Sandbox? Eine Sandbox ist ein Sicherheitsmechanismus, der es ermöglicht, eine Anwendung in einer isolierten Laufzeitumgebung einzusetzen, in der bestimmte Funktionen (wie das Installieren oder Löschen von Dateien oder die Modifikation von Systeminformationen) deaktiviert sind. Adobe Reader erhält durch Sandboxing (auch Protected Mode) eine zusätzliche Sicherheitsebene. Dadurch bleibt bösartiger Code in PDF-Dateien innerhalb der Adobe Reader Sandbox und kann keine anderen Funktionen im System des Anwenders ausführen. Die Adobe Reader Sandbox nutzt die Sicherheitsfunktionen des Betriebssystems, um die Ausführung von Prozessen nach dem Prinzip der geringstmöglichen Berechtigung (Principle of Least Privilege) zu verhindern. So laufen Prozesse, die Ziel eines Angreifers sein könnten, mit eingeschränkten Rechten und müssen daher Aktionen wie den Dateizugriff über einen separaten, sicheren Prozess durchführen. Dieses Design hat drei grundlegende Effekte: - Die gesamte Verarbeitung von PDFs, also Analyse (Parsing) von PDFs und Bildern, Ausführung von JavaScript, Rendern von Fonts und 3D-Rendering läuft in der Sandbox ab. - Prozesse, die Aktionen außerhalb der Sandbox starten müssen, können dies nur über einen Trusted Proxy, einen so genannten Broker Process. - Die Sandbox unterscheidet zwei Sicherheitsprinzipale (Security Principals): den Benutzerprinzipal (User Principal) im Zusammenhang mit der Sitzung des angemeldeten Benutzers und den PDF-Prinzipal für den isolierten Prozess, der Parsing und Rendern des PDF übernimmt. Diese Unterscheidung wird mit Hilfe!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 1 Adobe Systems Inc., San Jose, California, USA!

2 einer Trust Boundary auf der Prozessebene zwischen dem Sandbox-Prozess und der restlichen Sitzung des angemeldeten Benutzers im Betriebssystem etabliert. Ziel dieses Konzepts ist es, sämtliche potenziell bösartigen Daten mit den eingeschränkten Rechten des PDF-Prinzipals und nicht mit den vollen Rechten des Benutzerprinzipals zu verarbeiten. Die nachfolgende Grafik verdeutlicht die Interprozesskommunikation (Inter-Process Communication - IPC) für einen Fall, in dem die Sandbox Aktionen anfordert, die über den Broker als Benutzerprinzipal (User Principal) statt über den PDF-Prinzipal laufen müssen, z. B. der Aufruf eines Betriebssystem-API oder der Schreibzugriff auf eine Datei. Abb. 1 - High Level Design der Adobe Reader Sandbox Für die meisten Unternehmensanwendungen ist Sandboxing ein relativ neues Konzept, weil die nachträgliche Implementierung bei einer ausgereiften Software (mit mehreren Millionen Code-Zeilen), die bereits in zahlreichen Umgebungen installiert wurde, sehr aufwendig ist. Zu den wenigen kürzlich ausgelieferten Produkten, die das Sandbox- Konzept umsetzen, gehören Microsoft Office 2007 MOICE, Google Chrome und Office 2010 Protected View. Dabei besteht die Herausforderung darin, das Sandboxing zu implementieren, ohne den Workflow der Benutzer durch Deaktivieren wichtiger Funktionen einzuschränken. Das Ziel ist letztlich, ein hohes Sicherheitsniveau zu erreichen, um das Auffinden und Fixen von Bugs zu ergänzen. 1.2 Design-Prinzipien Die Sandbox wurde auf Basis verschiedener Best Practices für die Sicherheit konzipiert:

3 - Nutzung der vorhandenen Sicherheitsarchitektur des Betriebssystems: Die Adobe Reader Sandbox nutzt Sicherheitsfunktionen des Windows- Betriebssystems wie Restricted Tokens (eingeschränkte Token), Job Objects (Auftragsobjekte) und Low Integrity Levels (niedrige Integritätsebenen). - Nutzung vorhandener Implementierungen: Die Adobe Reader Sandbox baut auf der Google Chrome Sandbox auf und berücksichtigt zudem den Microsoft Office 2010 Protected Mode. - Least-Privilege-Prinzip (Principle of Least Privilege): Jeder Prozess (ausführbarer Code) kann nur auf die Ressourcen zugreifen, die zur Ausführung von Aktionen zum legitimen Zweck erforderlich sind. - Annahme, dass alle Sandbox-Daten nicht vertrauenswürdig (untrusted) sind: Es wird davon ausgegangen, dass alle Daten, die aus der Sandbox kommen, potenziell schädlich sind, bis sie geprüft wurden. 1.3 Sicherheitsfunktionen der Adobe Reader Sandbox Gehen wir einmal davon aus, dass ein Angreifer einen beliebigen Code ausführen kann, weil er eine bisher ungepatchte Sicherheitslücke im Adobe Reader Renderer entdeckt hat und den Benutzer dazu bringen kann, eine entsprechend präparierte PDF- Datei anzuklicken, die als -Anhang eingegangen ist. Ebenso könnte der Benutzer auch auf einer Website auf einen Link zu einer präparierten PDF-Datei klicken. Früher konnte ein Doppelklick und das nachfolgende Rendern dieser PDF- Datei dazu führen, dass der Rechner des Benutzers vollständig lahmgelegt wird. Wenn beispielsweise der Angreifer eine Sicherheitslücke entdeckt hatte, die einen Pufferüberlauf in den Adobe Reader JavaScript APIs oder einen Ganzzahlüberlauf (Integer Overflow) in den Fonts-Komponenten verursacht. Dann musste der Angreifer seine potenziellen Opfer nur noch dazu bringen, die präparierte PDF-Datei zu öffnen, indem er sie mit einer Spam-Mail verschickte oder einen entsprechenden Link auf einer beliebten Website bereitstellte. Vorrangige Ziele: Die Sandboxing-Architektur des Adobe Reader soll im Wesentlichen verhindern, dass der Angreifer: 1. Malware auf dem Computer des Benutzers installiert 2. die Tastatureingaben des Benutzers überwacht, wenn dieser ein Programm bedient Schafft es der Angreifer, eine der genannten Aktionen durchzuführen, kann er einen beträchtlichen Schaden anrichten. Ist erst einmal Malware auf dem Computer des Benutzers installiert, kann der Angreifer Zugriffsrechte für Aktionen wie Schreiben, Aktualisieren, Löschen von Daten im Dateisystem und in der Registry erlangen und einen Botnet-Client installieren, der Befehle über das Netzwerk entgegen nimmt und den Computer für koordinierte Attacken über das Internet einsetzt. Im zweiten Fall könnte der Angreifer durch die Aufzeichnung von Tastatureingaben versuchen, vertrauliche und sensible Informationen wie Passwörter und Kreditkartendaten zu stehlen.

4 Vereinfacht gesagt, verhindert die Adobe Reader Sandbox ähnlich wie die Google Chrome Sandbox, dass der Angreifer Malware installiert oder das Dateisystem manipuliert und somit die Kontrolle über den Computer des Benutzers erhält. Dies führt uns wieder zurück zum Least-Privilege-Prinzip: Ein Exploit könnte so innerhalb einer Anwendung ausgeführt werden, aber keinen Schaden anrichten, da er durch die extrem restriktive Sandbox-Umgebung blockiert wird. Dadurch wird letztlich die Verwundbarkeit des Adobe Reader stark reduziert. 2. Der Sandbox-Prozess im Detail Werfen wir nun einen Blick auf die Komponenten, die vom Windows-Betriebssystem für den Sandbox-Prozess und die Zugriffsbeschränkung bereitgestellt werden. Abb. 2 - Der Adobe Reader Sandbox-Prozess 2.1 Granularität der Prozessebenen Bei Prozessen, die in der Sandbox ablaufen, bedeutet die Einhaltung des Least- Privilege-Prinzips, dass die Aktivität des Prozesses in vielen Fällen auf die Kommunikation mit dem Broker-Prozess beschränkt ist. Unter Windows kann der Code also keine Eingabe-Ausgabe-Operationen mit der Festplatte, der Tastatur oder dem Display durchführen, ohne dafür einen Systemaufruf zu starten. Und die meisten Systemaufrufe veranlassen Windows zur Durchführung einer Sicherheitsprüfung. Der Adobe Reader Sandbox-Prozess läuft aber in einer Umgebung, in der diese Sicherheitsprüfung für die eingeschränkten Aktionen nicht funktioniert. Die fehlgeschlagene Sicherheitsprüfung führt dann dazu, dass der Code in der Sandbox isoliert wird. Der Adobe Reader kann also die Code-Funktionalität

5 einschränken, indem er exakt definierte Beschränkungen des Windows- Sicherheitsmodells anwendet. Dazu gehören: - Einschränkung des Token für den Sandbox-Prozess: o Ablehnung oder Einschränkung von Sicherheitskennungen (Security Identifiers - SIDs) o Entfernung von Berechtigungen - Zuordnung einer Sandbox zu einem Auftragsobjekt (Job Object) mit Einschränkungen - Durchführung des Sandbox-Prozesses mit niedriger Integrität unter Windows Vista, Windows 7 und Windows Server 2008 Das Adobe Reader Team nutzt diese Merkmale des Windows-Betriebssystems, um bestimmte Kategorien von Attacken zu entschärfen und Angriffe abzuwehren, bei denen eine präparierte PDF-Datei versucht, eine Sicherheitslücke im Adobe Reader auszunutzen. 2.2 Einschränkung von Sicherheitskennungen (SIDs) und Berechtigungen Eine Sicherheitsebene entsteht durch die Beschränkung der Rechte für Lesen und Schreiben sowie das Ausführen von Programmcode usw. in Abhängigkeit von der Vertrauenswürdigkeit des Prozessbesitzers. Die Identifikation der rollenspezifischen Rechte und Berechtigungen des Besitzers wird mit Hilfe eines Token für den sicheren Zugriff (Security Access Token) realisiert, wenn sich der Benutzer anmeldet. Nach der Windows-Sicherheitsterminologie ist der Benutzer des Readers ein Vertrauensnehmer ( Trustee ). Jeder Prozess, den der Vertrauensnehmer aufruft, wird in einem Sicherheitskontext ausgeführt, der zum Teil durch den Zugriffstoken definiert ist. Die Zugriffstoken setzen sich aus zwei Hauptkomponenten zusammen: Sicherheitskennungen (SIDs) und Berechtigungen (Privileges). Windows beschreibt den Sicherheitskontext jedes Prozesses, der auf Anforderung des Vertrauensnehmers ausgeführt wird, durch das Setzen dieser beiden Komponenten. Der Reader modifiziert diesen Kontext für Prozesse in der Sandbox wie folgt: - Ablehnen oder Einschränken von SIDs. SIDs von Zielprozessen werden modifiziert durch: o Kennzeichnung aller SIDs als DENY_ONLY, außer für BUILTIN\Users, Everyone, User s Logon SID, NTAUTHORITY\INTERACTIVE. o Hinzufügen der folgenden SIDs zur Liste mit eingeschränkten SIDs: BUILTIN\Users, Everyone, User s Logon SID, NTAUTHORITY\RESTRICTED. - Hinzufügen einer SID mit niedriger Integritätsebene (nur für Vista, Windows 7 und Windows Server 2008). - Entfernen von Berechtigungen. Alle Berechtigungen außer dem SetChangeNotifyPrivilege werden von den Zugriffstoken des Zielprozesses entfernt.

6 Durch diese Maßnahme beschränkt Adobe Reader die Zugriffstoken zusätzlich, um den Zugriff auf sicherungsfähige Objekte (Securable Objects) oder privilegierte Vorgänge einzuschränken. Abb. 3 Abgelehnte SIDs, eingeschränkte SIDs und Berechtigungen für den Adobe Reader Sandbox-Prozess 2.3 Auftragsobjekte (Job Objects) Für bestimmte Aufgaben lassen sich Gruppen von Zielprozessen als eine Einheit in einem Auftragsobjekt zusammenfassen. Windows-Auftragsobjekte sind sicherungsfähige Objekte, die ihre Prozessattribute steuern. Deshalb kann ein Auftragsobjekt zusätzliche globale Restriktionen für alle Prozesse erzwingen, mit denen es verbunden ist. Wie bei anderen sicherungsfähigen Objekten wird auch der Zugriff auf Auftragsobjekte mit einer Sicherheitsbeschreibung (Security Descriptor) gesteuert. Die Sandbox-Prozesse von Adobe Reader werden in einem Auftrag mit den folgenden Einschränkungen zusammengeführt: - ActiveProcess ActiveProcess-Limit = 1 - Desktop Limited Umschalten zu / Erstellen von Desktops nicht möglich - Display Settings Aufruf von ChangeDisplaySettings nicht möglich - Exit Windows Verlassen von Windows via ExitWindows(Ex) nicht möglich - USER Handles Verwendung von USER Handles, die Prozessen außerhalb des gleichen Auftrags zugeordnet sind, nicht möglich - System Parameters Veränderung von Systemparametern über die Funktion SystemParametersInfo nicht möglich - Administrator Access verhindert, dass Prozesse in dem Auftrag einen Token verwenden, der die lokale Administratorengruppe spezifiziert Diese Einschränkungen verhindern, dass bösartiger Programmcode in der Sandbox in Teile des Betriebssystems eindringt.

7 Abb. 4 Einschränkungen für Auftragsobjekte (Job Objects) 2.4 Niedrige Integrität Der Windows Integrity Mechanism ist eine Komponente der Windows-Architektur, die die Zugriffsberechtigungen von Anwendungen einschränkt, indem sie Integritätsebenen (Kennzeichnung der Vertrauenswürdigkeit) für alle Prozesse und sicherungsfähigen Objekte anwendet. Der Integritätsmechanismus allein ist keine Wunderwaffe, erleichtert jedoch seit seiner Einführung mit Windows Vista erheblich die Implementierung des Sandbox-Konzepts, weil damit Zugriffsbeschränkungen für viele Teile des Betriebssystems durchgesetzt werden. Teile der Ressourcenverwaltung wie das Dateisystem verhindern somit, dass weniger vertrauenswürdige Prozesse Objekte auf höheren Integritätsebenen modifizieren können. Für den Adobe Reader laufen Zielprozesse als Prozesse mit niedriger Integrität, wodurch verhindert wird, dass diese mit Prozessen höherer Integrität kommunizieren. Dieser Mechanismus stellt die notwendige Zugriffskontrolle auf Prozessebene bereit. Da der Integritätsmechanismus für Windows-Systeme ab Vista verfügbar ist, bietet das Sandbox-Konzept für diese und die nachfolgenden Plattformen einen besseren Schutz als für Windows XP. Process Explorer Die Screenshots in den Abbildungen 3 und 4 wurden mit dem Tool Process Explorer erstellt. Dieses Tool eignet sich sehr gut, um den Sandbox-Prozess und die Schutzfunktionen für das Betriebssystem unter Windows zu bewerten. So können Sie beispielsweise einmal im Process Explorer die Tabs Security und Job von verschiedenen Anwendungen vergleichen, die angeblich über eine Sandbox oder einen Protected Mode verfügen. 2.5 Kein separates Desktop für Adobe Reader Protected Mode Im dritten Teil seines Artikels Practical Windows Sandboxing empfiehlt David LeBlanc, den Sandbox-Prozess in einem separaten Desktop laufen zu lassen, weil es

8 innerhalb eines Windows-Desktops nur geringe Sicherheitsfunktionen gibt. Das Adobe Reader Engineering Team hat diese Möglichkeit getestet und Adobe Reader in einem separaten Desktop laufen lassen. Das Team kam zu dem Schluss, dass dieses Vorgehen beträchtliche Änderungen der Architektur erfordern und dadurch die Bereitstellung einer Adobe Reader Sandbox bis weit in das Jahr 2011 verzögern würde. (Die Integration einer Sandbox in eine komplexe Anwendung wie Adobe Reader wurde verglichen mit dem nachträglichen Einbau eines zusätzlichen Erdgeschosses in ein 20-stöckiges Hochhaus.) Es stellte sich also die Frage, ob wir nahezu alle Sicherheitsmerkmale, die ein separates Desktop bietet, auch mit anderen Verfahren realisieren können. Die Antwort lautet: Yes, we can! Dieser Abschnitt beschreibt detailliert, wie wir dies erreicht haben und welche Grenzen es dabei gab. (An dieser Stelle möchten wir David LeBlanc vom Microsoft Office Team und Nicolas Sylvain vom Google Chrome Team für Ihre Unterstützung bei der Suche nach Alternativen einen besonderen Dank aussprechen.) Shatter Attack Ein Angriffsszenario, das ein separates Desktop verhindern könnte, ist eine so genannte Shatter Attack. Um Shatter-Attacken zu vermeiden, müssen wir sicherstellen, dass der Sandbox-Prozess ohne explizit gewährte Erlaubnis keine Windows-Meldungen an Fenster senden kann, die zu anderen Prozessen gehören. Wir konnten diese Art von Attacken im Adobe Reader Protected Mode unter Windows XP SP3 und höher entschärfen, indem wir zwei Verfahren angewendet haben: Unser Auftragsobjekt (Job Object) setzt die Einschränkung UILIMIT_HANDLES und verhindert so, dass der Sandbox-Prozess auf User Handles zugreifen kann, die von Prozessen erzeugt wurden, welche nicht im Zusammenhang mit unserem Job stehen. Ab Windows Vista lassen wir den Sandbox-Prozess zudem mit niedriger Integrität laufen. Mit User Interface Privilege Isolation (UIPI) wird dadurch verhindert, dass Prozesse Meldungen an Fenster senden, die zu anderen Prozessen mit höherer Integritätsebene gehören Missbrauch von SetWindowsHookEx SetWindowsHookEx ist ein leistungsfähiges Windows API, über das Malware in jeden Prozess eindringen kann, der im gleichen Desktop läuft. Wird der Sandbox-Prozess in einem separaten Desktop ausgeführt, kann dies verhindert werden. Auch ohne ein separates Desktop konnten wir diese Attacken mit dem Adobe Reader Protected Mode entschärfen, indem wir die folgenden Techniken eingesetzt haben: - Unser Auftragsobjekt setzt die Einschränkung UILIMIT_HANDLES. Dadurch kann der Sandbox-Prozess keine Hooks in Prozessen setzen, die nicht zu unserem Job gehören. - Die Adobe Reader Sandbox läuft mit einem eingeschränkten Token. Dadurch ist unser Prozess für Windows nicht vertrauenswürdig und in der Lage, einen Hook zu setzen.

9 - Ab Windows Vista läuft der Prozess mit niedriger Integrität. Durch die User Interface Privilege Isolation (UIPI) wird verhindert, dass Hooks in Prozessen mit höherer Integrität gesetzt und DLLs mit SetWindowsHookEx integriert werden können Transiente Keylogger Mit Keylogging-Malware versuchen Angreifer, wertvolle Informationen durch Erfassen der Tastatureingaben in anderen Prozessen zu stehlen. Im Idealfall verhindert die Verwendung eines separaten Desktops für den Sandbox-Prozess diese Art von Attacken. Auch ohne Verwendung eines separaten Desktops konnten wir diese Attacken mit dem Adobe Reader Protected Mode entschärfen, allerdings nur unter Windows Vista, Windows Server 2008 und Windows 7: - Unter Windows Vista und späteren Versionen läuft der Sandbox-Prozess auch mit niedriger Integrität. Durch die User Interface Privilege Isolation (UIPI) wird verhindert, dass Tastatureingaben von Prozessen mit höherer Integrität erfasst werden können Screen Scraping-Attacken Durch Ausführen des Sandbox-Prozesses in einem separaten Desktop kann Malware entschärft werden, die versucht, Informationen durch Auslesen von Bildschirminhalten (Screen Scraping) zu stehlen. Mit der Kombination aus UIPI, eingeschränktem Token und Handles-Restriktionen unserer Sandbox können wir Screen Scraping-Attacken entschärfen, ohne den Prozess in einem separaten Desktop auszuführen. Leider können wir diese zurzeit noch nicht implementieren, da ein Großteil unseres Codes in Adobe Reader explizit den Zugriff auf das Desktop Window Handle erfordert. Wir planen, dieses Problem in einem späteren Dot-Release zu lösen. Damit beenden wir den Abschnitt mit Details zum Adobe Reader Sandbox-Prozess und der Nutzung des Windows-Sicherheitsmodells für die Abwehr von Attacken durch Malware und transiente Keylogger.

10 3. Broker-Prozess und Interprozesskommunikation Sehen wir uns nun die die Broker Policies (Broker-Richtlinien) und die Interprozesskommunikation (IPC) an, die der Sandbox-Prozess für den Austausch mit dem Broker-Prozess verwendet. Der Broker-Prozess läuft mit regulären Benutzerrechten und verwendet Richtlinien (Policies), um dem Sandbox-Prozess einen indirekten und sicheren Zugriff auf Objekte zu ermöglichen. Als privilegierter Controller ermöglicht der Broker-Prozess so die Ausführung des Sandbox-Prozesses. Einige Aktionen sind als eine Art Whitelist Bestandteil der Broker-Policies und können daher von der Sandbox indirekt über den Broker ausgeführt werden. Zu den Whitelist-Aktionen gehören: - Schreiben in den TEMP-Ordner des Benutzers - Schreiben (Speichern) von Adobe Reader-spezifischen, vom Benutzer modifizierten Einstellungen in die Registry - Starten einer Tracker-Funktion für die gemeinsame Überarbeitung von Dokumenten - Starten eines.docx-anhangs in Microsoft Word 3.1 Interprozesskommunikation (IPC) Die Interprozesskommunikation des Broker-Prozesses ist das Gateway der Sandbox zum restlichen Betriebssystem. Die vom Broker offengelegte IPC ist auch eine Angriffsfläche für den Protected Mode. Bösartiger Code, der innerhalb des Sandbox- Prozesses läuft, könnte die Funktionalität des Broker-Prozesses oder eine Sicherheitslücke im Broker selbst nutzen. Abb. 5 IPC von Sandbox und Broker-Prozess Die Multiprozess-Architektur des Adobe Reader Sandbox Broker erfordert die sichere Kommunikation zwischen Prozessen. Die Adobe Reader IPC verwendet die Standard- Mechanismen von Windows für gemeinsamen Speicher und Ereignisse. Abbildung 5 zeigt ein Beispiel mit einem Sandbox-Prozess, der versucht, eine Datei auf die Festplatte zu schreiben. Da Sandboxing ( Protected Mode ) aktiviert ist, wird die Erstellung der Datei wie folgt über den Broker-Prozess umgeleitet:

11 1. Die Sandbox versucht, eine Datei zu erstellen. 2. Der Vorgang schlägt fehl. 3. Der Sandbox-Prozess sendet eine Anfrage an den Broker, damit dieser die Erstellung der Datei übernimmt. 4. Der Broker bewertet die Sandbox-Anfrage mit Hilfe von Policies, um zu entscheiden, ob die Anfrage angenommen oder abgelehnt wird. Wird die Anfrage abgelehnt, sendet der Broker eine Fehlermeldung zurück. 5. Der Broker startet den CreateFile-Aufruf. 6. Das Betriebssystem übergibt den Dateihandle an den Broker. 7. Der Broker dupliziert den Dateihandle in den Sandbox-Prozess. 8. Der Sandbox-Prozess schreibt die Datei auf die Festplatte. Bei so vielen Schritten für die Durchführung einer Aktion ist zu vermuten, dass die Performance beeinträchtigt wird. In Tests haben wir jedoch festgestellt, dass der Reader X mit aktiviertem Protected Mode im Vergleich zum Reader 9 tatsächlich ebenso gut oder besser abschneidet. 3.2 Policies Die Einschränkungen, denen ein Sandbox-Prozess unterliegt, werden mit Hilfe einer Policy (Richtlinie) konfiguriert. Die Policy ist eine Schnittstelle, über die die Broker Application Programming Interfaces (APIs) Einschränkungen und Freigaben definieren können. Die Sandbox-Einschränkungen sind so grob konzipiert, dass sie alle sicherungsfähigen Ressourcen betreffen, auf die die Sandbox zugreifen kann. Doch in einigen Fällen sind feinere Definitionen erforderlich. Über die Policy kann der Broker so genannte Whitelist-Regeln festlegen. Diese ermöglichen es dem Broker, der Sandbox den Zugriff auf bestimmte Operationen (z. B. CreateFile) oder bestimmte benannte Objekte (z. B. den TEMP-Ordner des Benutzers) zu ermöglichen, die sonst durch die Einschränkungen des Sandbox-Prozesses verhindert würden. Die Form der Regeln für jedes Subsystem ist unterschiedlich, doch im Allgemeinen werden sie auf Basis eines Zeichenfolgemusters (String Pattern) ausgelöst. So kann beispielsweise eine Datei-Regel wie folgt aussehen: AddRule(SUBSYS_FILES, FILES_ALLOW_READONLY, L c:\\temp\\app_log\\*.log ) Diese Regel besagt, dass der Zugriff gewährt wird, wenn eine Sandbox eine Datei im schreibgeschützten Modus öffnet, sofern die Datei dem angegebenen Muster entspricht. In diesem Fall wären die Bedingungen von der Datei c:\temp\app_log\myapp.log erfüllt. Die meisten Broker-Aktionen werden über Policies gesteuert. Eine typische Policy könnte festlegen: Erlaube alle Schreiboperationen im TEMP-Ordner des Benutzers oder Erlaube alle Schreiboperationen in der Registry unter HKCU\Software\Adobe\Acrobat Reader\10.0. So agiert der Broker zum Teil als eine Art Policy Manager und setzt die festgelegten Richtlinien durch, während die Sandbox-Prozesse einfach nur Ressourcen anfordern.

12 Stellt der Broker fest, dass die Policy den jeweiligen Zugriff erlaubt, wird die Anfrage weitergeleitet, andernfalls wird der Zugriff abgelehnt. Die Policies sind so engmaschig, dass sie nur die erwünschten Operationen erlauben, aber großzügig genug, um der Anwendung die Standardaktionen zu ermöglichen, ohne dass Schadprogramme Erfolg haben. Außer für die oben beschriebenen Aktionen wird der Broker auch für privilegierte Vorgänge wie die Aufgaben des Adobe Reader Updater und die Erstellung spezieller Objekte des Component Object Model (COM) genutzt. Es gibt drei Policy-Arten, die auf unterschiedliche Weise erstellt werden: - Hard-Coded Policies: Bestimmte grundlegende Aktionen für die Anwendung sind in Hard-Coded Policies gekapselt. Dazu gehört beispielsweise das Schreiben in HKCU\Software\Adobe\Acrobat Reader\10.0\* oder %APPDATA%\Adobe\Acrobat\10.0\*. - Dynamische Policies: Diese Policies regeln Operationen, die aus der Interaktion von Benutzern mit einer PDF-Datei resultieren. Sie werden dynamisch on the-fly erstellt und von einem Bestätigungsdialog begleitet. Wenn beispielsweise ein Benutzer versucht, eine PDF-Datei zu speichern, zeigt der Broker das Dialogfeld Speichern unter an und der vom Benutzer angegebene Dateiname wird in die Liste der Dateien aufgenommen, für die Schreibzugriff gewährt wird. - Admin-Configurable Policies: Ein Administrator kann über eine Konfigurationsdatei Whitelist-Regeln festlegen, um einige der Sandbox- Einschränkungen für spezielle Workflows oder Plugins zu umgehen. So könnte beispielsweise der Schreibzugriff für plugin-spezifische Application Data- oder Registry-Bereiche erlaubt werden. Policies werden immer dann genutzt, wenn eine Zugriffsanforderung zum Öffnen der folgenden Kernel-Objekte erfolgt: File, Registry, Named Pipe, Section, Mutant und Event. Sie werden auch für den Start externer Hilfsprozesse (z. B. Adobe Reader Updater oder Comments Synchronizer) angewendet. 3.3 Broker API als Trust Boundary In den vorausgehenden Abschnitten haben wir sämtliche Einschränkungen beschrieben, denen der Sandbox-Prozess unterliegt. Dadurch entsteht ein zusätzlicher Schutzwall gegen unbefugte Zugriffe, weil bösartiger Code in PDF-Dateien in der Adobe Reader Sandbox isoliert wird und somit keine regulären privilegierten Vorgänge auf dem System des Benutzers ausführen kann. Bösartiger Code, der im Sandbox-Prozess ausgeführt wird, müsste also eine weitere Sicherheitslücke im Broker-Code nutzen, um höhere Berechtigungen zu erhalten. Die Implementierung einer Sandbox stellt eine effektive zusätzliche Sicherheitsmaßnahme dar, weil sie Angriffe abwehren kann. Allerdings ist das Sandbox-Konzept keine Wunderwaffe, insbesondere da Exploit-Kits, die zwei oder mehr Sicherheitslücken und Angriffsmethoden nutzen, immer intelligenter vorgehen.

13 Bei der Adobe Reader Sandbox gibt es zwei logische Angriffspunkte, die für eine Attacke genutzt werden könnten: 1. Lokale Kernel-Sicherheitslücken 2. Sicherheitslücken im Broker-Prozess des Adobe Reader Die Diskussion lokaler Kernel-Sicherheitslücken würde den Rahmen dieses Dokuments sprengen. Daher werden wir in diesem Abschnitt den Broker-Prozess des Adobe Reader als potenzielle Angriffsfläche betrachten und erläutern, welche Gegenmaßnahmen wir ergriffen haben. Es gibt eine Vielzahl von APIs im Broker des Adobe Reader Protected Mode, die die zahlreichen Funktionen des Adobe Reader unterstützen. Die große Mehrheit der APIs wird für Intercepted Win32 APIs (z. B. APIs für Drucken) oder für den Zugriff auf sicherungsfähige Kernel-Objekte (wie Sections, Events und Mutants) verwendet. Die restlichen APIs lassen sich in zwei Kategorien einteilen: 1. APIs, die Dienste für den Adobe Reader bereitstellen. Ein Beispiel wäre das Starten einer ausführbaren Datei aus einer Whitelist mit Anwendungen. 2. APIs, die Bestätigungsdialoge aus dem Broker-Prozess starten, bevor potenziell gefährliche Vorgänge ausgeführt werden. Ein Beispiel ist der folgende Dialog, in dem der Benutzer die Deaktivierung des Protected Mode bestätigen muss: Abb. 6 - Bestätigungsdialog zur Deaktivierung des Protected Mode Diese Broker-APIs stellen offensichtlich eine große Angriffsfläche dar. Der Adobe Reader Broker behandelt Daten, die über das API eingehen, als nicht vertrauenswürdig. Um Sicherheitslücken im Broker-Prozess zu vermeiden, hat das Adobe Reader Team die folgenden Best Practices für die Entwicklung sicherer Software implementiert: - Validierung von Eingaben für jeden Parameter - Beschränkung der erlaubten Parameter auf eine kleine Auswahl, die in der Whitelist geführt wird - Code-Prüfung und Code-Inspektion - API-Fuzzing (Testen mit zufälligen Daten) - Statische Code-Analyse

14 - Penetrationstests Ein großer Teil der oben genannten Aufgaben wurde mit Hilfe von externen Fachleuten durchgeführt. 3.4 Sicherheitsvergleich: Adobe Reader X versus Adobe Reader 9 In den vorausgegangenen Abschnitten haben wir die Einschränkungen beschrieben, denen der Sandbox-Prozess unterliegt. In diesem Abschnitt beschreiben wir, mit welchen Maßnahmen verhindert wird, dass der Broker-Prozess von Angreifern genutzt werden kann, um Berechtigungen zu erlangen. Am Ende dieses Dokuments steht ein Vergleich der Sicherheit von Adobe Reader Version 9 unter Windows XP und Adobe Reader X unter Windows 7 bei Angriffen mit präparierten PDF-Dateien. Sehen wir uns zunächst an, welche Sicherheitsfunktionen Adobe Reader 9 bietet: - Data Execution Prevention (DEP) Ein Angreifer könnte leicht eine Sicherheitslücke in Adobe Reader 9 ausnutzen, um mit einer präparierten PDF-Datei und verschiedenen Methoden die DEP (deutsch: Datenausführungsverhinderung) zu umgehen. Die folgende Grafik verdeutlicht die gängigsten Schritte eines Angriffs, bei dem Malware mit Adobe Reader 9 auf einem Windows XP-System installiert wird, wenn Benutzer standardmäßig als Administrator angemeldet sind: Abb. 7 Typischer Angriff zur Installation von Malware mit Adobe Reader 9 unter Windows XP Betrachten wir nun im Vergleich dazu, welche Maßnahmen für einen erfolgreichen Angriff auf Adobe Reader X Protected Mode unter Windows 7 erforderlich sind: Im Broker-Prozess und im Sandbox-Prozess sind die folgenden Sicherheitsfunktionen aktiviert: - Data Execution Prevention (DEP) - Address Space Layout Randomization (ASLR)

15 - Structured Exception Handling Overwrite Protection (SEHOP) Die Kombination dieser Sicherheitsfunktionen des Betriebssystems stellt eine beträchtliche Hürde für Angreifer dar, die über eine präparierte PDF-Datei die Ausführung von bösartigem Code erreichen wollen. Zunächst müssten die Sicherheitsfunktionen der Sandbox überwunden werden, um dann mit Hilfe der präparierten PDF-Datei eine Sicherheitslücke im Adobe Reader Broker-Prozess zu finden, die das Erlangen höherer Berechtigungen ermöglicht. Für den Broker-Prozess sind jedoch alle der oben aufgeführten Sicherheitsfunktionen aktiviert (DEP, ASLR, SEHOP). Der Angreifer müsste also mit der präparierten PDF-Datei diese Hürden im Broker-Prozess überwinden, um durch die Ausführung seines Codes höhere Berechtigungen zu erlangen. Aber selbst wenn er bis zu diesem Punkt kommt, wird er unter Windows Vista und späteren Windows-Versionen nicht in der Lage sein, die Kontrolle über das System zu übernehmen. Abb. 8 - Angriff zur Installation von Malware mit Adobe Reader X unter Windows 7 Der Broker-Prozess läuft auf diesen Plattformen nicht mit einer Administrator- Sicherheitskennung (SID), daher müsste der Angreifer an diesem Punkt eine weitere Sicherheitsfunktion umgehen, um höhere lokale Berechtigungen zu erlangen und damit seine Attacke erfolgreich abzuschließen. Ist der Adobe Reader Protected Mode aktiviert, muss der Angreifer also fünf verschiedene Hürden überwinden (anstatt zwei), um mit dieser konventionellen Attacke erfolgreich zu sein und Malware dauerhaft zu installieren. Es gibt natürlich viele verschieden Arten von Angriffen, aber dieses Beispiel zeigt, wie viel schwieriger es ist, diese konventionelle Front Door -Attacke auszuführen, wenn Adobe Reader mit allen Sicherheitsfunktionen des Protected Mode läuft.

16 4. Einschränkungen des Adobe Reader Protected Mode Da die Funktion der Sandbox in hohem Maße von der Zuverlässigkeit des Betriebssystems abhängt, ist sie auch von potenziellen Fehlern des Betriebssystems betroffen. Ähnlich wie die Google Chrome Sandbox nutzt auch die Sandbox des Adobe Reader Protected Mode das Windows-Sicherheitsmodell und die Sicherheitsfunktionen des Betriebssystems. Aufgrund dieser immanenten Abhängigkeit kann die Sandbox zwar nicht gegen Probleme oder Bugs des Betriebssystems schützen, sie kann jedoch die Folgen dieser Probleme begrenzen, wenn Code in der Sandbox ausgeführt wird, weil die dadurch viele gängige Attacken blockiert werden. Die erste Version der Adobe Reader Sandbox schützt nicht gegen: - Unbefugten Lesezugriff auf das Dateisystem oder die Registry. Wir planen entsprechende Funktionen für ein zukünftiges Release. - Netzwerkzugriff. Wir prüfen Möglichkeiten zur Beschränkung des Netzwerkzugriffs in späteren Versionen. - Lese- und Schreibzugriffe auf die Zwischenablage - Unsichere Betriebssystem-Konfigurationen Die letzte Zutat einer Windows Sandbox wäre nach dem Rezept für Practical Windows Sandboxing die Verwendung eines separaten Desktop für das Rendern der Benutzeroberfläche (UI). Aufgrund der komplexen Änderungen, die für die Rendering-Funktionen von Adobe Reader erforderlich gewesen wären, haben wir uns jedoch gegen diese Variante entschieden. Stattdessen haben wir die Attacken identifiziert, die ohne separates Desktop begünstigt werden Shatter-Attacken und SetWindowsHookEx DLL Injection Attacken. Diese werden durch alternative Methoden entschärft, z. B. durch niedrige Integrität und Einschränkungen für die Auftragsobjekte (Job Objects) der Sandbox. 5. Fazit Der Adobe Reader Protected Mode basiert wie auch die Chrome Browser Sandbox von Google auf der Practical Windows Sandboxing Technologie von Microsoft. Der Protected Mode wurde so konzipiert, dass der Adobe Reader nicht für Angriffe mit bösartigen PDF-Dateien genutzt werden kann, um Änderungen am System vorzunehmen oder dieses zu kontrollieren. Bisher genügte nur eine Sicherheitslücke in Anwendungen wie Adobe Reader, um durch Ausführung von Malware den Computer des Anwenders zu manipulieren. Mit aktivierter Sandbox-Funktion muss der Angreifer mindestens zwei Sicherheitslücken finden, die er ausnutzen kann, wodurch der Aufwand beträchtlich steigt. Adobe Reader Protected Mode ist keine Wunderwaffe und schützt den Anwender nicht gegen gängige Attacken aus dem Web wie SQL Injection, Phishing oder das so genannte Clickjacking. Der Protected Mode ist lediglich eine weitere Verteidigungslinie mit einem innovativen Konzept für die Entschärfung von Malware-Attacken.

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Kurzanleitung zu Webordnern in ILIAS

Kurzanleitung zu Webordnern in ILIAS Kurzanleitung zu Webordnern in ILIAS Stand: März 2010 Dipl.-Hdl. Mark Kusserow Christian Bogen, M.A. CompetenceCenter E-Learning des Prorektors für Lehre und Studium E-Mail: elearning-ilias@uni-koeln.de

Mehr

A P I S IQ-Tool s. In stallation s anleitung

A P I S IQ-Tool s. In stallation s anleitung A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Sage50 startet nicht Comlib-Fehler

Sage50 startet nicht Comlib-Fehler Sage50 startet nicht Comlib-Fehler Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Ausgangslage 3 1.1 Sage50 kann nicht gestartet werden 3 2.0 Lösungsvorschläge 4 2.1 Sage50 Tools 4 2.2 Freigabe 5 2.3 TrendMicro

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr