WLAN / das Funksignal geht über Häusergrenzen hinweg
|
|
- Benedict Brodbeck
- vor 8 Jahren
- Abrufe
Transkript
1 WLAN Gefahren Angriffe und gesetzliche Regelungen KOMZET Kompetenzzentrum für IT-Sicherheit & Qualifizierte Digitale Signatur Agenda WLAN Sicherheit WLAN Verschlüsselung Werkzeuge zum Erkunden und Absichern eines WLAN WLAN Gefahren und Angriffe Gesetzliche Rechte und Pflichten eines WLAN Betreiber 1
2 Gefahren WLAN / das Funksignal geht über Häusergrenzen hinweg War Driver machen sich dieses Problem zunutze, indem Sie offene (unverschlüsselte) WLAN Netze missbrauchen Verschlüsselungsmechanismen können versagen / geknackt werden Schutz des eigenen PCs WLAN ist ein Shared Medium!!! Viren, Würmer, Trojaner von anderen PCs im gleichen Netz Gefahren nicht nur über WLAN sondern auch durch Zugriffe über bluetooth oder Ad-Hoc Modus möglich Bei Unwissenheit werden oft Sicherheitsmechanismen außer Kraft gesetzt 4 2
3 Schutz des eigenen PCs im fremden WLAN Sicherheitsmechanismen Aktiver und aktueller Virenscanner Aktive und aktuelle Firewall Bluetooth immer deaktivieren AdHoc Modus immer deaktivieren Sensible Daten verschlüsseln! Sicherheitsmechanismen niemals deaktivieren!!! 5 Verschlüsselung mit WEP (Wired Equivalent Privacy) WEP soll das Abhören der Kommunikation erschweren WEP arbeitet mit einem symmetrischen Verschlüsselungsverfahren (1 Schlüssel für alle Partner) dieser Schlüssel wird mit einem Initialisierungsvektor IV (24 Bit) verknüpft, der bei jeder Nachricht neu generiert wird diese Kombination wird mit einem Zufallszahlengenerator (RC4) verknüpft, woraus ein Schlüsselstrom entsteht (auch Stromchiffre genannt) 3
4 Sicherheitsprobleme bei WEP RC4 Algorithmus arbeitet linear (Vorhersagen u. U. möglich) Keine Autorisierung auf Benutzerebene (alle haben den gleichen Schlüssel) Schlüssellänge zu gering, da der Teil des Initialisierungsvektors vom Gesamtschlüssel wegfällt Paketen mit verändertem Inhalt können eingespeist werden Initialisierungsvektor ändert sich nach jeder Nachricht und wird oft mit dem gleichen Wert beim Start Initialisiert Durch die ersten Bytes des können Informationen über den Gesamtschlüssel gewonnen werden WiFi Alliance wurde 1999 Gegründet Zusammenschluss von mehr als 300 Unternehmen Ziel: WLAN Standard weiterentwickeln mit dem Fokus auf Kompatibilität von Wireless Geräten Zertifizierung von Wireless Geräten (heute bereits über 4200 Geräte WiFi zertifiziert) Reaktion auf unsichere WEP Verschlüsselung mit WPA / WPA2 4
5 WPA Schwachstellen Ein Angriffspunkt liegt in der Authentifizierungsmethode. Wird der Datenverkehr während der Authentifizierungsphase mitgeschnitten, erhält ein Angreifer wichtige Informationen über den Schlüssel durch eine Bruteforce- oder Wörterbuchattacke kann dann der verwendete Schlüssel rekonstruiert werden Die Rekonstruktion des Schlüssels kann die Verwendung eines langen und komplexen Passwortes verhindert werden! WPA2 Nachfolger von WPA Verwendet AES (Advanced Encrytion Standard) zur Verschlüsselung (sehr starkes kryptisches Verfahren) Blockchiffre: jeder Datenblock von 128 Bit wird mit einem Schlüsselwert verschlüsselt Ad-Hoc Modus wird ebenfalls unterstützt Bisher eine der sichersten Verschlüsselungsmethoden für WLAN 5
6 VPN Pro: Sicherung des Netzwerkverkehrs auf IP Ebene (IPSec) Einsatz von Zertifikaten möglich Starke Verschlüsselung möglich (2048 Bit und mehr) Kontra: Geschwindigkeit wird durch Protokolloverhead zusätzlich eingeschränkt Verschlüsselung trotzdem nötig, meist unsicheres WEP Meist ist zusätzliche / neue Hardware nötig Funktionsweise eines WLAN Ad-Hoc Modus (ad hoc = lat. Redewendung: für diesen Augenblick gemacht ) bezeichnet eine drahtlose, nicht strukturierte Netzwerkverbindung zwischen mehreren PCs Das Funknetz besteht dabei aus einzelnen Mitgliedern, die sich selbst organisieren und direkt miteinander kommunizieren Alle Mitglieder sind gleichwertig, d.h. es gibt keine besondere Auszeichnung eines bestimmten Mitglieds. Die Reichweite im Ad-Hoc Modus ist stark begrenzt. 6
7 Funktionsweise eines WLAN Ad-Hoc Modus Zwei WLAN Geräte, die mit einer WLAN-Karte ausgestattet sind, können auf diese Weise drahtlos miteinander Daten austauschen. Beide Geräte müssen dabei den gleichen Funkkanal benutzen. Der Netzwerkname muss bei beiden identisch sein und manuell vergeben werden. Funktionsweise eines WLAN Routing im Ad-Hoc Modus Ein Ad-Hoc Netz ist generell auch mit mehr als zwei PCs möglich Es kann vorkommen, dass ein zentral positionierter PC das gesamte Netz erreichen kann, ein Computer am Randbereich jedoch nur einen Teil. Das OLSR (Optimized Link State Routing) Protokoll ist speziell für mobile Ad-Hoc Netze entwickelt worden und ermöglicht es, Datenpakete an Stationen zu übermitteln, die sich zwar gegenseitig nicht direkt erreichen, aber über eine dritte Station in der Mitte indirekt eine Verbindung aufbauen können. 7
8 Funktionsweise eines WLAN Routing im Ad-Hoc Modus Wie die Abbildung zeigt, kann Station A nicht direkt mit Station C kommunizieren. Station B steht aber in direktem Kontakt mit beiden Stationen und kann zwischen den beiden Stationen A und C vermitteln. Kapitel 2: Funktionsweise eines WLAN Kollisionen im Ad-Hoc Modus Im Ad-Hoc Modus ist jede Station selbst für die Erkennung von Kollisionen verantwortlich! Kommunizieren A und B und parallel dazu C und D, so treten Kollisionen auf, da Station C die Kommunikation der Stationen A und B mithört und gleichzeitig mit Station D kommunizieren soll. Die Kommunikation funktioniert nur deshalb, weil das schwächere Signal (Mithören) durch das stärkere Signal (Daten senden) verdrängt wird. 8
9 Funktionsweise eines WLAN Infrastructure Modus Bei dieser Betriebsart muss mind. 1 Access Point vorhanden sein Zusätzliche (Sicherheits-) Maßnahmen Änderung der Passwörter (unmittelbar nach Einrichten der Hardware) Abschalten der Konfigurationmethode des Access-Point über WLAN Änderung der SSID (unmittelbar nach Einrichten der Hardware) DHCP abschalten MAC-Filter verwenden Sichere Schlüssel verwenden (komplexe Kombinationen aus Groß- und Kleinbuchstaben, Sonderzeichen, Zahlen) Schlüsselwechsel in regelmäßigen Abständen Access Point ausschalten (z.b. über Nacht) Leistung anpassen (richtige Antennen verwenden, Leistung anpassen) 9
10 Hotspots in allen Städten finden WLAN Access Finder Lycos WLAN Sniffer (mit Datenbank) Download: Download: IT-Prozesse und IT-Trends im Handwerk
11 Sicherheitscheck Sicherheitschecks sollten gerade auf privaten Rechnern öfters mal durchgeführt werden!!! Kostenloser Check unter: Sicherheitscheck McAfee Tool prüft WLAN Sicherheit Das Tool versucht gegebenenfalls Tipps zu geben, wie man die entdeckten Probleme beseitigen kann. Da der Spezialist für Sicherheits-Software hierfür ein Active- X-Control verwendet, funktioniert Wi-FiScan nur auf Windows-PCs mit dem Microsoft-Browser Internet Explorer. Download unter: 11
12 WLAN Erkundungstools Netstumbler ( Ethereal Angriffstools Wellenreiter (packetstormsecurity.nl) Freeware WLAN Entdeckungswerkzeug, dass "Brute-Force" Attacken benutzt,um wenig genutzte Zugangspunkte aufzuspüren. Das Tool versteckt seine wahre MAC-Adresse und kann auch mit GPS umgehen. THC-RUT ( Freeware WLAN Entdeckungswerkzeug, dass "Brute-Force" Attacken benutzt, um wenig genutzte Zugangspunkte aufzuspüren. 12
13 Angriffstools WEPCrack (wepcrack.sourceforge.net) Freeware "Verschlüsselungsbrecher", der WEP Verschlüsselungs- Keys mit Hilfe der zuletzt entdeckten Schwäche in der Verwaltung von RC4 Schlüsseln "cracken" kann. AirSnort (airsnort.shmoo.com) Freeware "Verschlüsselungsbrecher", der passiv Übertragungen überwacht, wenn genügend Datenpakete zur Berechnung des Verschlüsselungs-Keys vorhanden sind. HostAP (hostap.epitest.fi) Wandelt eine WLAN Station zu einer Zugangs-Station um. Das Tool steht für WLAN Karten zur Verfügung, die auf Intersils Prism2/2,5/3 Chipsätze zugreifen. Angriffsmethoden Hochleistungsantennen Mit Langstreckenantennen, können Signale bis zu 600 Meter weit entfernt empfangen. Ein potentieller Angreifer kann sich entsprechend durchaus weiter entfernt vom eigentlichen Zugriffspunkt befinden und unentdeckbar bleiben. Verschlüsselung entschlüsseln Verwundbarkeiten in den Verschlüsselungsalgorithmen treten immer wieder auf. Programme wie WEPCrack und AirSnort können WEP Schlüssel und schwache WPA Schlüssel rekonstruieren. Authentifizierung Auch bei den Authentifizierungsmethoden des 802.1x Protokolls, entstehen immer wieder Sicherheitslücken, die ausgenutzt werden können. 13
14 Angriffsmethoden Aggressive Zugriffe (WAR Diving) Aggressiv zugreifende Hacker fahren ziellos mit dem Auto herum, um ungeschützte drahtlose LANs zu entdecken. MAC Spoofing Der Einsatz von MAC-Adressen zur Absicherung war nie als solches gedacht und entsprechend können potentielle Angreifer die reguläre MAC-Adresse einer aktiven Verbindung "ersniffen" und sich via "MAC Spoofing" als autorisierter Teilnehmer der Verbindung authentifizieren. Angriffsmethoden "Man in the middle" Attacke Diese Form stellt eine sehr effektive Angriffsmethode dar Kann sogar sichere VPN Verbindungen zwischen einer autorisierten Station und einem Zugangspunkt brechen. Durch Einführen einer unberechtigten Station via Spoofing also vorheriger Ermittlung der Sende-Daten des Opfers und Fälschung der eigenen Sendedaten, können die übermittelten Daten in beiden Richtungen umgelenkt, protokolliert und an den eigentlichen Empfänger weitergeleitet werden 14
15 Gesetzliche Regelungen Gesetzliche Regelungen - Betreiber Aus rechtlicher Sicht stellt das Betreiben eines WLAN-Netzes einen Teledienst im Sinne des Teledienstegesetzes (TDG) dar. Auch im Rahmen einer rein privaten Nutzung eines solchen Angebots wird der Anbieter hier wie ein Access-Provider behandelt, für den das Gesetz eine Reihe von Privilegien aufweist. Nach 9 des TDG sind Diensteanbieter grundsätzlich nicht für die Inhalte verantwortlich, die sie für ihre Kunden durch die Netze leiten. Die Frage nach der Haftung des WLAN-Anbieters ist demnach eindeutig zu beantworten: Dieser haftet zumindest theoretisch für Rechtsverletzungen von Dritten ohne eigene Kenntnis grundsätzlich nicht. Zwar ist der Anbieter in dem Moment aus der Haftung heraus, in dem feststeht, dass er nicht selbst gehandelt hat. Nur nachweisen muss er diese Tatsache erst einmal - was nicht immer ganz einfach ist. 15
16 Gesetzliche Regelungen - Nutzer Wie aber sieht die Rechtslage auf der anderen Seite aus, also bei denjenigen, die ihrerseits offene Zugänge nutzen? Das technische Risiko, als unbeteiligter Dritter bei der Nutzung eines ungeschützten Netzwerkes entdeckt zu werden, ist vergleichsweise gering. Allerdings berichten Teilnehmer von "War-Driving"-Foren im Internet darüber, dass sie etwa anhand ihres Autokennzeichens angezeigt und ermittelt wurden. Eindringen in ein geschütztes Netz Anders sieht die Rechtslage aber aus, wenn das Netzwerk gegen ein unbefugtes Eindringen durch Zugangssperren gesichert ist, also etwa durch Beschränkung der erlaubten Hardwareadressen (MAC- Address Control), WEP-Verschlüsselung oder Passwörter. Hier kommt etwa eine Strafbarkeit nach 265a StGB in Betracht, der das "Erschleichen von Leistungen" unter Strafe stellt. Von einem solchen "Erschleichen" kann man zumindest dann ausgehen, wenn aktiv zum Netzwerkzugang gehörende Sicherheitsvorkehrungen umgangen oder gebrochen werden. Oft gewährt schon das Standardpasswort Zugang zum Router. Bei einem derart offenen Zugang kann man kaum von "besonders gesicherten Daten" reden. 16
17 Gesetzliche Regelungen Datenbeschaffung Schnell in den Bereich der mittleren Kriminalität gerät derjenige, der es nicht bei einem vermeintlich kostenlosen Internetzugang belässt, sondern sich darüber hinaus nach dem Eindringen in ein Netzwerk auch an den dort liegenden Daten zu schaffen macht. So drohen für die Veränderung von Daten gemäß 303a STGB ebenso Freiheitsstrafen wie für die Sabotage von wichtigen Datenverarbeitungsgeräten in Behörden oder Unternehmen gemäß 303c StGB. Wer sich oder einem Dritten vorsätzlich unbefugt Zugang zu Daten verschafft, die nicht für ihn bestimmt sind und die gegen unberechtigten Zugang besonders gesichert sind, macht sich nach 202a des Strafgesetzbuches (StGB) des Ausspähens von Daten strafbar. Handelt es sich bei diesen Daten gar um Geschäfts- oder Betriebsgeheimnisse, so ist auch 17 des Gesetzes gegen den unlauteren Wettbewerb (UWG) einschlägig, der es verbietet, sich oder einem Dritten solche Informationen unbefugt zu verschaffen. Gesetzliche Regelungen Änderung 202 StGB Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 202a Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 17
18 Gesetzliche Regelungen Änderung 202 StGB Das Ausspionieren kann auf zwei Arten geschehen: Die Daten können erhalten werden ohne bewusstes elektronisches Kopieren, indem diese einfach auf einem Computerbildschirm gelesen werden, nachdem diese Daten aus einem gesicherten Datenspeicher geholt wurden (lokale Festplatte, Server, etc.). Die Daten können auch beschafft werden durch bewusstes Herstellen einer Kopie, zum Beispiel auf einer Disk, auf der Festplatte des Straftäters, etc. In diesen Fällen erhält der Straftäter permanente Kontrolle über die Daten, so dass das Kopieren selbst den Straftatbestand der Datenspionage bezüglich Paragraph 202a des Strafgesetzbuches erfüllt. Gesetzliche Regelungen-Änderung 202 StGB Auch wenn diese Bestimmung nicht eine Definition von Daten liefert, macht es klar, dass es elektronisch aufbewahrte Daten beschützt. Es ist deutlich, dass Daten im weitesten Sinn, nicht nur persönliche Daten, geschützt werden müssen. Dementsprechend sind Usernamen, Passwörter, s, besuchte Internetseiten, benutzte Programme, Einzelheiten der Nutzung und ähnliches Daten im Sinne des Paragraph 202a. Und, da nur das Individuum oder autorisiertes Personal berechtigt ist, auf persönliche Daten zuzugreifen, sind sie geschützt gegen unautorisierten Zugriff. Als Ergebnis macht sich der Straftäter, der sich mittels Spyware solche Daten anschaut oder sie speichert, schuldig der Datenspionage. Diese Bestimmung lässt sich auch auf alle Arten von Spyware anwenden, die Gegenstände der Auswertung sind, zum Beispiel System Monitore,Keylogger, Trojaner, Cookies und Adware, so dass keine weitere Unterscheidung durch eine gesetzliche Bewertung von Nöten ist. 18
19 Jürgen Schüler Projektleiter Kompetenzzentrum IT-Sicherheit und Signatur der HWK Rheinhessen Dagobertstraße Mainz Telefon Telefax j.schueler@hwk.de IT-Sicherheitsbotschafter im Handwerk
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSchritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN
Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrIT-Sicherheitsbotschafter Abschlussseminar
IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWLAN manuell einrichten
WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrAnbindung des Apple Mobile-Gerätes an Ihr WLAN
Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrMit einem Notebook auf Dienstreise - was ist zu beachten?
Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr