Schutz und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Schutz und Sicherheit"

Transkript

1 Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1

2 Gegenmaßnahme mit Hardware-Unterstützung Die NX-Bit Abkürzung von No execute-bit ist eine einfache Hardware-Unterstützung zur Verbesserung der Sicherheit eines Computers. Zuerst von AMD mit dem Prozessor Athlon 64 x86-markt eingeführt mit dem Namen Enhanced Virus Protection (EVP) Intel verwendet in seinen neuesten Prozessoren die gleiche Technik mit der Bezeichnung XD-Bit (Execute Disable). Andere Firmen verwenden ähnliche Techniken. Mit dem NX-Bit können Speichersegmente mit Daten von Speichersegmenten mit Programmcode unterschieden werden. Dieser Schutz funktioniert allerdings nur mit Betriebssystemen, die die Unterstützung des NX-Bit ausnutzen. 2

3 Offenlegung von Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 3

4 Kritische Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 4

5 Warum gibt es so viele Schwachstellen? - Warum schreiben Programmierer unsichere Software? - Zu wenig Kurse über Sicherheit - Sicherheit wird oft in Programmier-Aufgaben nicht erwähnt - C ist eine unsichere Programmiersprache - Programmierer machen sich eher sorgen über andere Probleme - Benutzer machen sich keine Sorgen über Sicherheit - Sicherheit ist teuer und nimmt Zeit in Anspruch - die Firmen wollen Geld sparen 5

6 Viren Ein Computer-Virus ist ein Programm, das sich vervielfältigt, indem es sich an den Code von anderen Programmen anhängt. Viren sind auf Betriebssysteme, Systemarchitektur oder bestimmte Anwendungen spezialisiert Ein virus dropper, der normalerweise ein Trojaner ist, fügt das Virus in das System ein. 6

7 Viren Es gibt eine lange Liste von Virussorten, von denen einige wichtige hier aufgelistet sind: File Boot Macro Source code Polymorphic Encrypted Stealth Tunneling Multipartite Armored 7

8 Datei-Viren Das Virus hängt sich an das Ende einer Datei und ändert den Start des Programms, so dass mit Hilfe eines Sprungbefehls die Ausführung des Programms mit dem neu eingefügten Code anfängt. Nach der Ausführung des Virus- Codes geht die Kontrolle zurück in die normale Ausführung des Programms. Infiziertes Ausführbare- Code Malware 8

9 Bootsektor-Viren Infiziert den Boot-Sektor des Systems und wird jedes Mal ausgeführt, bevor das Betriebssystem geladen wird. Bootsektor-Viren suchen sich weitere Boot-Sektoren (andere Festplatten, Memory-Sticks, usw.), um diese ebenfalls zu infizieren. Auch bekannt als Speicherviren. Zuerst wird der echte Bootsektor auf einen sicheren Platz auf der Platte kopiert. Das Virus kopiert sich selber in dem Bootsektor. 9

10 Bootsektor-Viren Wenn der Computer hochgefahren wird, kopiert sich das Virus selbst im Speicher vorne oder zwischen unbenutzten Interrupt- Vektoren. Diese erste Phase passiert im Kernmodus, bevor das Betriebssystem, die MMU und Antiviren-Programme gestartet werden. Zum Schluss fährt das Virus-Programm das Betriebssystem hoch und bleibt im Speicher. Das Virusprogramm infiziert von da aus alle Speichermedien, die in Sicht kommen. 10

11 Boot-Viren 11

12 Makro-Viren Makroviren werden meistens in interpretierbaren Sprachen geschrieben wie z.b. Visual Basic. Ein Makro ist ein Programm, das in einem Dokument eingebettet ist. Beispiel: Sub AutoOpen() Dim ofs Set ofs = CreateObject( "Scripting.FileSystemObject" ) vs = Shell( "c:command.com /k format c:",vbhide) End Sub Eine überwiegende Anzahl wird in VBA und VBS geschrieben und durch Office- und Staroffice-Dokumente verbreitet. 12

13 Beispiel: Makroviren Das bekannte Melisa-Virus, das am 26. März 1999 gestartet worden ist. Verbreitet sich durch Word-Dokumente, die per gesendet worden sind. Die Word-Dokumente beinhalteten einen VBA-Macro, der aus dem Outlook-Adressbuch neue -Adressen holte und weitere s mit dem infizierten Word-Dokument sendete. Der "ILOVEYOU"-Virus wurde auch in VBS geschrieben und wurde am gestartet. 328 Programmzeilen verursachten $10 Milliarden Schaden. Es ist kein schwieriges Programm gewesen, das vor allem die Vulnerabilität des Windows Betriebssystems zeigte. 13

14 LoveLetter.VBS sub spreadto () for ctrlists = 1 to mapi.addresslists.count set a = mapi.addresslists(ctrlists) x=1 for ctrentries = 1 to a.addressentries.count malead = a.addressentries(x) set male=out.createitem(0) male.recipients.add( malead ) male.subject = ILOVEYOU male.body = kindly check the attached LOVELETTER coming from me. male.attachments.add(dirsystem& \LOVE-LETTER-FOR-YOU.TXT.vbs ) male.send x=x+1 next next end sub 14

15 Viren Source code Sucht nach Quellcode-Programm und verändert diese. Polymorphic Verändert sich, um zu vermeiden, dass Antiviren-Programme diese erkennen. Programmviren haben eine Signatur. Encrypted Um von Antiviren-Programmen unerkannt zu bleiben, sind einige Viren noch Mal verschlüsselt. Vor der Ausführung entschlüsseln sie sich selber. Stealth Versucht das Viruserkennung-System zu verändern. Multipartite Infiziert mehrere Stellen wie Speicher, Boot-Sektors, Dateien und erschwert damit die Erkennung. Armored Besonders schwer zu verstehen, weil dieses Virus manchmal komprimiert oder versteckt hinter Dateiattributen oder Namen ist. 15

16 Viren Gerätetreiberviren Unter Windows und einigen UNIX-Systemen sind Gerätetreiber ausführbare Programme, die auf der Festplatte leben und während des Bootvorgangs geladen werden. Gerätetreiber laufen im Kernmodus und besitzen damit dann alle Möglichkeiten, das System zu beschädigen. Eine wichtige Einschränkung wäre es, Gerätetreiber nur im Benutzermodus laufen zu lassen. 16

17 Quellcode-Viren Plattformunabhängig Sucht nach C-Quellprogrammen Die Zeile #include <virus.h> wird eingefügt. Um den Virus zu aktivieren, muss noch eine richtige Stelle gefunden werden, um die Startfunktion aufzurufen. start_virus(); 17

18 Polymorphe Viren Beispiel: X = ( A+B+C-4 ) Quelle: Tanenbaum 18

19 Würmer Computerwürmer sind selbstreplizierende Programme, die sich über das Netz verbreiten und damit größeren Schaden anrichten können. Sie verbreiten sich meistens schneller als Viren, weil sie sich selbst fortbewegen können. 19

20 Würmer Beispiel: von Robert Tappan Morris Zwei Programme: Ladeprogramm und eigentliches Wurmprogramm. Das Ladeprogramm (99 Zeilen C-Programm), von angegriffenen Systemen übersetzt und ausgeführt, baute eine Verbindung zum Stammrechner und holte dann das Wurmprogramm. Das Wurmprogramm durchsuchte die Routing-Tabellen, und versuchte, in neuen Maschinen das Ladeprogramm zu verbreiten. 20

21 Würmer 3 Methoden wurden für die Verbreitung des Ladeprogramms verwendet: rsh-schell, Finger-Daemon (Pufferüberlauf) sendmail (Debugging-Hintertür) Das Wurmprogramm selber versuchte Benutzer-Logins zu knacken in einem 3-stufigen Suchverfahren: - einfache Fälle ohne Passwort - Wörterbuch mit den 432 beliebtesten Passwörtern - jedes Wort aus dem standard-unix-on-line Wörterbuch Das ermöglichte es dem Wurm, weitere Maschinen zu infizieren. 21

22 Der Morris-Internet-Wurm Der Wurm prüfte in jeder neu eroberten Maschine, ob dort bereits ein Wurm lief und in 6 von 7 Fällen unterbrach er seine Ausführung selbst. Das Verhältnis (1:7) führte zu einer Wurmüberschwemmung, die viele Maschinen zum Stillstand brachte Rechner wurden überfallen. Das waren 10% der damaligen vernetzten Rechner. Morris wurde verurteilt, bekam eine Geldstrafe von Dollar, 3 Jahre auf Bewährung, und die Prozesskosten beliefen sich auf mehr als Dollar. 22

23 Der Morris-Internet-Wurm 23

24 Adware 24

25 Adware - enthält Code, der persönliche Informationen des Benutzers überwacht - die Internet-Verbindung des Benutzers wird im Hintergrund missbraucht, indem mit Hilfe von sogenannten "Back channels" persönliche Information gesendet wird. - Legal? oder Illegal? Adware ohne ausdrückliche Zustimmung des Benutzers = Spyware illegal 25

26 Schnüffelprogramme (Spyware) Definition von Barwinski et al. (2006) Versteckt sich, so dass das Opfer sie nicht leicht finden kann Sammelt Daten über den Benutzer (z.b. besuchte Websites, Passwörter, Kreditkartennummer, usw.) Sendet die gesammelte Information an ihre Urheber Es ist oft sehr schwierig aus dem System zu eliminieren 26

27 nach Barwinski et al. (2006) Spyware 3 Kategorien von Spyware: Marketing sammelt Information, um gezielte Werbung zu erzeugen. Überwachung von Unternehmen verwendet, um Angestellte zu überwachen. Malware Zombie-Prozesse liegen auf der Lauer, um Benutzerinformation zu missbrauchen. Hauptlieferanten: Unterhaltung für Erwachsene, Warez (illegal beschaffte Software), Online-Reisen und Immobilien 27

28 Spyware Moshchuk et al Millionen URLs wurden untersucht 6% hatten Spyware nach Studie von AOL/NSA sind 80% der PCs überfallen mit durchschnittlich 93 einzelnen Spyware-Programmen pro Rechner viel größere Infektionsrate durch Websites mit pornografischem Inhalt, kostenloser Software, Software zum Austauschen von Dateien in Peer-2-Peer-Netzwerken, usw. 28

29 Spyware Google Studie 2007 in-depth Analysis von 4,5 Milliarden Websites Der Anteil potenziell gefährlicher Websites in den Google- Trefferlisten ist demnach seit April 2007 von unter 0,4 Prozent auf mehr als 1,5 Prozent im Dezember gestiegen. Der Trend zeigt nach oben (nach Niels Provos). Immer mehr legitime Websites werden gehackt und als Malware- Schleudern missbraucht. Die Täter nutzen dabei jede sich bietende Sicherheitslücke aus. Schwachstellen gibt es überall, z.b. PHP-Anwendungen, Datenbanken, Content-Management-Systemen (CMS) oder Blog- Software. 29

30 Schnüffelprogramme (Spyware)... Google Studie ist nicht mehr die Hauptquelle von Malware, sondern Websites. 4 Verbreitungsmechanismen Infizieren von Webservern Webseiten mit Benutzerbeteiligung Eingefügte Werbung Third-party widgets Skriptsprachen (Javascript, VBScript, usw.) werden verwendet, um zuerst die Angreifbarkeit eines Rechners herauszufinden. Diese Information wird dann an Server weitergeleitet, um passende Angreifer zu fordern. Bot-Netze und Techniken, um sich vor Antiviren-Software zu verstecken. 30

31 Port Scanning Wird verwendet, um Angriffsstellen zu finden. Es gibt eine Reihe von Tools, die eine Untermenge der typischen Programmierfehler und Schwachstellen in einem System untersucht. nmap Nessus Bei Angreifern und Administratoren sehr beliebt. 31

32 Rootkits Eine Sammlung von Programmen und Dateien, die versucht, ihre Existenz zu verbergen. Das Rootkit enthält Malware, oder Hintertüren, die ebenfalls versteckt werden. Sorten von Rootkits - Hypervisor eine virtuelle Maschine als Rootkit - Speicher existieren nur im Arbeitsspeicher des laufenden Systems - Kern ersetzt Teile des Betriebssystemkerns - Bibliothek versteckt sich in Bibliothekprogrammen (DLLs) - Anwendung versteckt sich in modifizierten Systemprogrammen - Firmware durch ein BIOS-Reflash oder Manipulation des ACPI - Advanced Configuration and Power Interface 32

33 Rootkits Erstaunlich viele Firmen verwenden Rootkits als Kopierschutz von ihren Produkten Sony BMG, XCP Extended Copy Protection für Musik-CDs verwendete ein Rootkits, der sich in Windows-Systemen installierte. USB-Stick mit Finger-Abdruckleser von Sony versteckte ein Rootkit in Windows-Verzeichnissen. Kinowelt verkauft DVDs mit einem Kopierschutz, der unter Windows ein Rootkit zum Verstecken von Prozessen installiert. Die Firma EA hat in ihrem Spiel Spore im DRM-Paket des Programms ein Rootkit, um den Kopierschutz mit Online- Authentifizierung zu verbergen. 33

34 2005. Sony BMG Das Sony-Rootkit auroruninf-datei in ca. 20 Millionen CDs, die ein 12 MB-Rootkit in den Rechnern installierte um die Musik zu hören, mussten die Benutzer eine Lizenzvereinbarung akzeptieren. Dabei wurde das Rootkit installiert, unabhängig davon, ob die Lizenz akzeptiert worden war oder nicht Eine Reihe von $sys$-dateien wurden installiert und eine davon war ein Filter, der alle CD-ROM-Systemaufrufe abhörte und alle Musikprogramme außer dem Sony-Programm verbot. Der Rootkit überwachte Hörangewohnheiten von Benutzern und sendete die Information an Sony. Ein fehlerhafter Verbergungsmechanismus löschte alle Einträge, die mit $sys$ begannen. Ein Deinstallationsprogramm mit technischen Fehlern hinterließ angriffsanfällige Rechner. Teilweise Code aus Open-Source 34

35 Rootkits Verstecke Anwendung Anwendung Anwendung Anwendung Anwendung System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek Betriebssystem Betriebssystem Hypervisor Betriebssystem Betriebssystem Betriebssystem HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) 35

36 Multilevel-Sicherheit DAC Discretionary Access Control Die meisten Betriebssysteme bieten eine benutzerbestimmbare Zugriffskontrolle (DAC) Nicht ausreichend an Stellen, wo stärkere Sicherheit notwendig wird, z.b. Krankenhäuser, Polizei, Patentanmeldung, usw. Lösung: MAC Mandatory Access Control. Systembestimmbare Zugriffskontrolle MAC-Mechanismen kontrollieren den Informationsfluss 36

37 Das Bell-LaPadula-Modell Am meisten verbreitetes Multilevel-Sicherheitsmodell Von Bell und LaPadula in Jahr 1973 vorgeschlagen Für Militärische Sicherheit entwickelt Dokumente (Objekte) haben Sicherheitsstufen z.b. nicht klassifiziert vertraulich geheim streng geheim Benutzer bekommen dieselben Sicherheitsstufen zugeordnet Benutzer haben je nach zugeordneten Sicherheitsstufen verschiedene Zugriffsrechte auf die Dokumente. 37

38 Das Bell-LaPadula-Modell Regeln für den Informationsfluss 1. Simple-Security-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte mit der Sicherheitsstufe k oder niedriger lesen. 2. *-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte auf seiner oder einer höheren Stufe schreiben. Prozesse dürfen nach unten lesen und nach oben schreiben. 38

39 Sicherheitsstufe Das Bell-LaPadula-Modell Prozess 4 Schreiben 3 Objekt 2 Lesen 1 niedrigste Priorität-Stufe 39

40 Das Bell-LaPadula-Modell Die Information kann nur horizontal oder aufwärts fließen Jedem Benutzer bekommt eine Sicherheitsstufe zugewiesen. Diese Stufe wird zusammen mit anderen benutzerspezifischen Daten wie UID oder GID gespeichert. Beim Login bekommt die Shell des Benutzers diese Sicherheitsstufe und kann an Kinderprozesse vererbt werden. Prozesse können Dateien nicht öffnen, die zu einer größeren Sicherheitsstufe gehört. Das Bell-LaPadula-Modell ist für das Bewahren von Geheimnissen geeignet. 40

41 Das Biba-Modell Das Bell-LaPadula-Modell ist nicht dafür entwickelt, um die Integrität der Daten zu garantieren. Wir benötigen dafür ein Modell, das genau die umgekehrten Eigenschaften hat. 1. Simple-Integrity-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte seiner oder einer niedrigeren Stufe schreiben. 2. Integrity-*Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte seiner oder einer höheren Stufe lesen 41

42 Authentifizierung Der meist verwendete Authentifizierung-Mechanismus wird durch die Aufforderung vom Login-Namen und Passwort realisiert. Das Passwortsystem ist die erste Verteidigung gegen Angreifer. Die Login-ID wird für die DAC Discretionary Access Control verwendet Der Eigentümer eines Objekts bestimmt, welche Rechte andere Benutzer über das Objekt haben. 42

43 Authentifizierung 43

44 Schwachstellen von Passwortsystemen Passworte können oft leicht geraten werden mit einer Liste typischer Passworte Morris und Thompson erstellten (1979) eine Liste von wahrscheinlichen Passwörtern - Vornamen, Nachnamen, - Straßen, Städte, - ein mittelgroßes Wörterbuch, - Autokennzeichen, - rückwärts geschriebene Wörter und - kurze Ketten zufälliger Buchstaben. Mehr als 86% aller Passwörter waren in der Liste Ähnliche Ergebnisse von Klein 1990 Andere Studie (Kabay 1997) konnte 82% Passwörter erraten 44

45 Schwachstellen von Passwortsystemen Das Wachstumm des Webs vergrößert das Problem, zeigt eine Studie von Florencio und Herley Jede Person muss immer mehr Passwörter auswendig lernen. Diese Überforderung führ zu einfachen und schwächeren Passwörtern. Das Internet ist zu einer unglaublichen Beute geworden. 45

46 Abwehrmechanismen Defense-in-Depths-Strategie mehrere Sicherheitsschichten Firewalls Zwei Varianten: Hardware und Software In einem Webserver kontrolliert die Firewall, dass die Kommunikation nur mittels http stattfindet. Hier hätte den Morris-Wurm nicht durchgehen können. Mit Hilfe von Firewalls können verschiedene Sicherheits-Domänen definiert werden. 46

47 Firewall Demilitarized Zone Bildquelle: Silverschatz, Galvin und Gagne 47

48 Abwehrmechanismen Hardware-Firewalls Zustandslose Header jedes kommenden Pakets werden untersucht Quell- und Ziel-IP-Adresse, Quell- und Zielports Art des Dienstes und des Protokolls Apache-Webserver sind trotz Firewalls angreifbar Zustandsbehaftete Verfolgen Verbindungen Angriffserkennungssystem (Intrusion Detection System IDS) Inhalte von Paketen werden auch untersucht Software-Firewalls Filter innerhalb des Betriebssystemkerns, die prinzipiell das gleiche wie Hardware-Firewall leisten 48

49 Firewall Probleme: Tunneling unerlaubtes Protokoll innerhalb erlaubtem Protokoll (z.b. telnet innerhalb von HTTP) IP-Spoofing Das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse 49

50 Firewall Bridging-Firewall Routing-Firewall Proxy-Firewall Personal firewall oder Desktop Firewall Application proxy firewall führt weitere Prüfungen zur Zugriffssteuerung und Protokollfunktionen System-call firewall Alle wichtige Systemaufrufe werden überwacht 50

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA 23.05.2011 TOGETHER INTERNET SERVICES GMBH ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA Mit der Benutzung der ZertInstaller.msi Windows-Benutzer Inhaltsverzeichnis Ausführen... 2 Willkommens Seite...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Klicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten.

Klicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten. SOFTplus Merkblatt Microsoft Word Schnittstelle Im THERAPIEplus haben Sie die Möglichkeit, direkt aus dem Programm Microsoft Word zu starten, um dort Berichte zu erstellen und direkt im Patientendossier

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr