Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 9: Benutzerauthentifikation
|
|
- Hartmut Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 9: Benutzerauthentifikation Lehr- und Forschungsgebiet Informatik 4, RWTH Aachen, 1
2 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) Danach: Benutzer, Gruppen, Superuser Zugriffsschutz auf Dateisystemebene 2
3 Authentifikation - Wozu? Security hat immer etwas mit authorized entities zu tun Authorisierung: Unterscheidung zwischen Befugten und Unbefugten Authentifikation: die eigene Identität nachweisen, Voraussetzung von Authorisierung Authentifikation geschieht in der realen Welt oft nebenbei Vorgaukeln falsche Identitäten ist schwer, insbesondere in geschlossenen Umgebungen (kleine Firma, Freundeskreis) Erkennen des Gegenübers an der Stimme/am Aussehen Authentifikation in der elektronischen Welt ist eine der lästigsten Dinge für Benutzer, die es gibt In kleinen, geschlossenen Systemen weniger wichtig als in grossen Firmen, in Netzwerken oder sicherheitskritischen Umgebungen Tradeoff: Qualität der Authentifikation vs. Benutzbarkeit 3
4 Prinzipielle Authentifikationsmethoden Spieler bei der Authentifikation: Prover: derjenige, der sich authentisieren will Verifier: derjenige, der Authentifizierung durchführt (und am Ende Ja oder Nein sagt) Rollen können wechseln (gegenseitige Authentifikation) Man kann sich authentifikation durch... etwas, was man hat (Schlüssel, Chipkarte,...)... etwas, was man ist (biometrische Merkmale: Gesicht, Haut, Fingerabdruck,...)... etwas, was man weiss (Passwort, Algorithmus,...) Keine der drei Methoden ist wasserdicht Passwortsniffer, geklaute Schlüssel, abgeschnittene Finger Prinzipielle Implementierung: Prover besitzt ein Geheimnis Verifier prüft, ob Prover das Geheimnis kennt 4
5 Starke vs. Schwache Authentifizierung uneinheitlich verwendete Begriffe bei schwacher Authentifikation wird das Authentifikations- Geheimnis zwischen Prover und Verifier ausgetauscht schwache Authentifikation meint oft Authentifikation über Passwörter Gefahr von Abhören und Replay bei starker Authentifikation wird dieses Geheimnis nicht direkt ausgetauscht allenfalls in unlesbarer Form verwendet Challenge-Response-Protokoll sicher gegen Abhören aber vor allem auch gegen Replay (siehe z.b. Einmalpasswörter gleich) starke Authentifikation basiert gewöhnlich auch auf einer Kombination von Authentifikationsmethoden Beispiel: Besitz einer Smartcard und Wissen einer PIN 5
6 Benutzernamen in Unix Jeder Benutzer eines Unix-Systems sollte sein eigenes Benutzerkonto (account) haben Ein Konto wird durch eine User ID (UID) identifiziert kann einen oder mehrere Benutzernamen (Kennung, username) haben Um unbefugte Benutzung zu vermeiden, ist traditionell jedem Konto ein geheimes Passwort zugeordnet benötigt Benutzername und Passwort Unix-Benutzernamen sind alphanumerische Strings früher maximal 8 Zeichen lang, heute auch länger (Vorsicht bei Sonderzeichen) sind pro System eindeutig Identifizieren dich auch ohne Passwort ( -Adressen verwenden oft die Benutzerkennung) es gibt keine feste Regel, wie Benutzernamen gebildet werden werden aber teilweise nach festen Regeln vergeben 6
7 Authentifikation über Passwörter Authentifikation über gemeinsames Geheimnis: Passwort Wenn man sich anmeldet, tippt man das geheime Passwort ein, um zu beweisen, wer man ist Unix zeigt das Passwort beim Eintippen nicht an Schutz vor shoulder surfing Vorteile von Passwörtern: sind weit verbreitet und (relativ) einfach zu verwenden benötigen keine Spezialhardware (Kartenleser etc.) Nachteile: können leicht abgefangen werden (vor allem über's Netz oder durch keylogger) verlangen vom Benutzer viel Vorsicht "gute" Passwörter verwenden aufpassen, dass man nur vertrauenswürdiger Eingabegeräte vor sich hat aufpassen, dass Passwort nie unverschlüsselt über's Netz geht 7
8 Falscheingabe des Passwortes Man kann das System so konfigurieren, dass es nach mehrmaliger Falscheingabe des Passwortes das Benutzerkonto sperrt Vorteil: Schutz vor Angreifern, die versuchen, Passwort zu raten Benutzer kann erkennen, dass jemand einen Einbruchsversuch gemacht hat Systemverwalter kann erkennen, dass jemand einen Einbruchsversuch gemacht hat Nachteil: Denial-of-Service möglich In der Praxis: Gefahr durch Denial-of-Service größer als Nutzen der Einbruchserkennung Besser: wachsende Verzögerung nach jedem Fehlversuch 8
9 Ändern des Passwortes Durch das Kommando passwd erst altes Passwort eingeben! neues Passwort zur Kontrolle doppelt eingeben (Backspace funktioniert), neues Passwort nicht vergessen Bei Netzwerkauthentifizierung (z.b. NIS) andere Kommandos möglich Wenn neues Passwort durch Administrator gesetzt sofort in eigenes, neues Passwort ändern Oft werden dieselben Passwörter genommen (beliebt: "changeme", "password") Kennung konfigurieren, so dass beim ersten Login Passwort geändert werden muss Testen des neuen Passwortes: /bin/su user oder ssh besser nicht komplett ausloggen und wieder einloggen Administrator kann /bin/su user machen ohne altes Passwort einzugeben 9
10 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 10
11 Schlechte Passwörter Ein schlechtes Passwort ist ein Passwort, was leicht zu erraten ist Gute Passwörter sind leicht zu merken, aber... sind keine Namen... haben keinen direkten Bezug zur Person (Telefonnummer, Geburtsdatum, Alma Mater)... enthalten möglichst Mischung aus Klein- und Grossbuchstaben, Zahlen, Satzzeichen... haben eine ausreichende Länge (mindestens 8 Zeichen)... stammen nicht aus einem Wörterbuch... sind kein einfaches Muster von der Tastatur (z.b. "qwerty")... keines der obigen rückwärts buchstabiert... keines der obigen mit einer einzelnen Ziffer davor oder dahinter 11
12 Gefahren durch schlechte Passwörter Ein schlechtes Passwort erlaubt einem Angreifer lokalen Zugang auf einem System lokaler Zugang ist relativ einfach erweiterbar auf Administrator- Rechte Bei vielen Kennungen ist die Wahrscheinlickeit hoch, dass wenigstens ein schlechtes Passwort dabei ist Administratoren sollten lokale Passwörter regelmäßig testen Passwort-Cracker verwenden (siehe später) oder bei der Veränderung des Passwortes einige Heuristiken prüfen (mindestens 6 Stellen, Gross/Kleinschreibung etc.) 12
13 Anzahl von guten Passwörtern PIN (vierstellig): verschiedene Kombinationen 26 Kleinbuchstaben, 8 Zeichen: unterschiedliche Passwörter 2 x 26 Buchstaben, 10 Ziffern, 30 Satzzeichen: mehr als 90 verschiedene Zeichen mehr als Passwörter mit 8 Zeichen Wörterbücher enthalten insgesamt nicht viel mehr als 5 Millionen Wörter Also: schlechte Passwörter reduzieren den Suchraum auf ca % der Originalgröße Es gibt genug Auswahl und in dieser Beziehung keine Ausrede für ein schlechtes Passwort 13
14 Gute Passwörter Gute Passwörter sind schwer zu erraten Einige Charakteristiken: Gute Passwörter... enthalten sowohl Großbuchstaben als auch Kleinbuchstaben... enthalten Buchstaben, Ziffern und Satzzeichen... sind leicht zu merken, brauchen also nicht aufgeschrieben zu werden... sind 7 oder 8 Zeichen lang... können schnell eingetippt werden Vorschläge zur Wahl eines guten Passwortes: zwei kurze Wörter verbunden mit Zahl oder Sonderzeichen ein selbstgewähltes Akronym (z.b. "Ttl*Hiww") Nonsensewörter, die leicht zu merken sind (z.b. alternierende Konsonanten und Vokale, z.b. "huromork") nicht: Ttl*Hiww oder huromork 14
15 Passwort-Synchronisation Wenn man mehrere Passwörter auf unterschiedlichen Maschinen hat, möchte man gerne auf allen dasselbe Passwort verwenden Vorteil: starkes Passwort wiederverwenden spart Grips Nachteil: ein Einbruch gefährdet alle Konten Insbesondere Problem im WWW: viele online-konten für Mail, e-shopping, etc. Einfacher Angriff: eigene Website, auf der man sich mit Name und Passwort anmelden muss Passwörter haben hohen Wiedererkennungswert! Ansatz: sicheres Passwort variieren z.b. Anfangsbuchstabe des Dienstes/Rechners anhängen unterschiedliche Passwörter für verschiedene Sicherheitsklassen (kritisch, unkritisch, vollkommen unkritisch) 15
16 Aufschreiben von Passwörtern Manchmal muss man Passwörter aufschreiben nicht auf ein gelbes Post-It am Bildschirm! nicht auf einen Zettel unter der Tastatur! eher: Zettel in der eigenen Brieftasche Vorsichtsmaßnahmen: wenn man ein Passwort aufschreibt, dann sollte es nicht als Passwort erkennbar sein nicht zusammen mit der Benutzerkennung aufschreiben möglichst nicht das eigentliche Passwort aufschreiben sondern eine Verballhornung, die man nur selbst versteht (z.b. das Akronym wieder als Folge von Worten) nie das Passwort per schicken (jedenfalls nicht in der gleichen Zeile mit dem Wort "password") Datei mit eigenen Passworten (auf PDA, bzw. Passwortmanager): nur verschlüsselt und mit Passwort geschützt Vorsicht bei Denial-of-Service 16
17 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 17
18 Arbeitsphasen mit dem Computer 18
19 Die Unix Passwort-Datei Datei /etc/passwd speichert Authentifikationsinformationen (ausprobieren) Felder (Doppelpunkt ist Trennzeichen): Kennung, verfremdetes Passwort, UID, GID, Benutzername, login-verzeichnis, login Shell 19
20 Unix-Passwörter Passwort ist mit dem Programm crypt() verfremdet crypt ist eine Einwegfunktion basierend auf einem leicht modifizierten DES-Algorithmus, siehe man 3 crypt Passwort wird als Schlüssel bei der 25-maligen Verschlüsselung einer Folge von 64 Null-Bits Resultat ist eine ASCII-Zeichenkette (Base-64-Encoding, 6 Bit pro Zeichen), "Passwort Hash" Authentifizierung: login-programm liest Kennung und Passwort benutzt Passwort als Schlüssel für crypt vergleicht Ergebnis mit dem Eintrag in /etc/passwd Crypt ist bis heute erstaunlich resistent gegen Angriffe 20
21 Angriffe Brute Force Angriffe: einfach alle möglichen Passwörter ausprobieren Wörterbuchangriffe: Wahrscheinlichere Wörter zuerst wählen (Gefahr bei schlechten Passwörtern) Entweder online (schlecht) Oder offline: /etc/passwd herunterladen und offline (in Ruhe) Passworte raten Hybride Angriffe: Kombinationen von Wörtern aus dem Wörterbuch plus Regeln zur Abwandlung Rückwärts, Zeichen anhängen, etc. 21
22 Crack Gebräuchliches Tool von Administratoren zum Testen auf schlechte Passwörter Autor: Alec Muffet Quelle: ftp://ftp.cert.dfn.de/pub/tools/password/crack/ FAQ: faq.html Läuft nur unter Unix kann mit eigenen Wörterbüchern gefüttert werden läuft im Hintergrund Dauer eines crack-laufes: Minuten, Stunden, Wochen 22
23 Schutz gegen Wörterbuchangriffe modifiziertes DES (Schutz gegen Hardware- Implementierungen von DES) Versalzen der Passwörter: Salz = 12-Bit-Zahl = 4096 Zahlen jeder Wert des Salzes verursacht ein anderes Resultat, jedes Passwort hat 4096 verschiedene Verschlüsselungen Salz ist als Teil der Passwortdatei abgespeichert (erste beiden Zeichen des Passworteintrages) Vorteil: Konstruktion einer Verschlüsselungstabelle wird aufwändiger gleiche Passwörter haben unterschiedliche Darstellungen Wahl des Salzes: nichtdeterministisch, etwa von Tageszeit abhängig Vorsicht beim Kopieren eines Passwortes von einem auf den anderen Rechner Salz bleibt identisch! 23
24 Längere Passwörter? Bisher werden nur die ersten acht Zeichen des Passwortes Ansatz: längere Passwörter crypt16() oder bigcrypt() Einsatz kryptographischer Hashfunktionen SHA-1 anstelle von crypt() siehe PAM Wieviel sicherer ist das in der Praxis? 24
25 Shadow Passwords Schlechte Passwöter bleiben die Archilles-Ferse in Unix /etc/passwd ist für alle lesbar Statt andere Authentifizierungsformen einzusetzen: verfremdete Passwörter(Passwort-Hashes) in Datei /etc/shadow auslagern kann nur vom Administrator gelesen werden enthält vefremdete Passwörter und Haltbarkeitsdatum Aufwand, an Datei zu kommen, steigt (offline-angriff wird schwerer) 25
26 Einmal-Passwörter Passwörter, die genau einmal benutzt werden Implementierungsmöglichkeiten: Hardware-Tokens (z.b. RSA SecureID, Zeigen jede Minute einen anderen Code an, den man eintippt enge Zeitsynchronisierung notwendig Alternativ: Challenge-Response mit "Taschenrechner" Software: S/Key Benutzer erzeugen lokale Liste mit Einmalpasswörtern bei jedem Login wird eines der Passwörter genommen und verbraucht Notwendig, wenn telnet weiter verwendet werden soll Implementierung mit Openssh verfügbar 26
27 Public-Key-Authentifikation Verwende Challenge-Response-Protokoll mitasymmetrischer Kryptographie Problem: Schlüsselmanagement, Authentizität der Schlüssel Schutz der geheimen Schlüssel Mit ssh: Datei ~/.ssh/authorized_keys enthält akzeptierte öffentliche Schlüssel besser als reine Passwortabfrage noch besser: PKI verwenden (wenn es sie denn gibt) 27
28 Authorisierung per NIS etc. Bei grossen Systemen mit vielen Einzelrechnern ist es schwer, viele /etc/passwd-dateien zu managen Lösung: Netzwerk-Authorisierungssysteme Beispiele: SUN: NIS (Network Information System), und NIS+ MIT Kerberos (auch Teil von Windows XP) NetInfo (original von NeXT, jetzt in Mac OS X) LDAP (Lightweight Directory Access Protocol) Vorteile: vereinfachtes Management Nachteile: aufwändigeres Management Denial-of-Service (Rückfallmöglichkeit auf lokale /etc/passwd vorsehen) 28
29 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 29
30 Security Account Manager (SAM) In Windows sind alle Benutzerdaten im sogenannten Security Account Manager gespeichert %WINDIR%System32/config/SAM auch in der Registry: HKEY_LOCAL_MACHINE/SAM/ Passwörter werden auch als Hashes gespeichert (ähnlich wie bei Unix) SAM-Datenbank ist allerdings eine Binärdatei (nicht so einfach auszulesen) Datei wird ausserdem die ganze Zeit vom System benutzt und kann deshalb nicht "einfach so" geöffnet werden (auch nicht als Administrator) Zugriff auf Registry-Schlüssel geht auch nicht als Administrator man brauchst "SYSTEM"-Rechte (keine Teilmenge der Administratorrechte) 30
31 Lokale Authentifikation Es gibt zwei Hashes: "alter" LM-Hash stammt aus den Urzeiten von Windows (seit Windows 3.11) "neuer" NT-Hash (deutlich sicherer, wurde mit Windows NT eingeführt) Aus Gründen der Abwärtskompatibilität werden beide Hashes (!) im SAM gespeichert macht Sicherheit der NT-Hashes zunichte Verwendung der LM-Hashes kann aber (aufwändig) wegkonfiguriert werden Maximal nützliche Länge (für den LM-Hash) eines Passwortes ist 14 Zeichen für NT-Hash heute auch beliebig lange Passwörter erlaubt (bis 127 Zeichen) 31
32 Erzeugung der LM-Hashes 32
33 Erzeugung des NT-Hashes 33
34 Analyse LM-Hashes bieten deutlich weniger Sicherheit als NT- Hashes man braucht nur die LM-Hashes zu knacken, um an die Passwörter zu kommen Ungeschickt: Umwandlung von Kleinbuchstaben in Grossbuchstaben (reduziert Anzahl der möglichen Passwörter deutlich) In beiden Hashes ist kein Zufallselement enthalten ermöglicht einfacheres Vorberechnen aller möglichen Hashes 34
35 Auslesen der Windows-Hashes Man kann natürlich ein anderes Betriebssystem starten und auf der Platte den SAM auslesen kann sogar Hashes und damit Passwörter ändern Petter Nordahls "Windows NT/2000 offline password editor": von einer Floppy booten und Passwörter editieren Ausserdem: Dmitry Andrianovs samdump und Jeremy Allisons pwdump erzeugen Klartext-Hashes ä hnlich dem /etc/passwd-format Ausserdem liegt eine Kopie von SAM oft im Verzeichnis Windows/repair (Backupdateien, also möglicherweise veraltet) 35
36 Tools L0phtcrack: kommerzieller Klassiker: "password audit and recovery tool" kann sowohl Windows als auch Unix-Hashes bearbeiten relativ teuer (ca. $500 aufwärts), dafür gute Reporting- Funktionen John the Ripper: eigentlich ein Unix-Passwordcracker, kann aber jetzt auch Windows Benutzer kann für hybride Angriffe eigene Regeln definieren im Quellcode verfügbar Cain & Abel: Alleskönner: kann auch SHA-1 und Passwörter von Netz schlüffeln (neuerdings auch im WLAN) 36
37 Schutzmaßnahmen LM-Hash abschalten und Zugang zu den Hashes absichern Sichere Passwörter wählen! 37
38 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 38
39 Pluggable Authentication Modules (PAM) Idee: Trennung von Anmelde- und Authentifikationsvorgang Original von SUN, jetzt vor allem in Linux weiterentwickelt Verschiedene Authentifikationsmethoden implementiert als auswechselbare Module (PAM) basierend auf /etc/passwd oder /etc/shadow NIS oder NIS+ LDAP, Kerberos,... Konfiguriert in /etc/pam.conf bzw. /etc/pam.d Beispiel: Konfiguration von /bin/su in /etc/pam.d/su Format: type control module-path module-args Geht Authentifizierungsmethoden eine nach dem anderen durch Stärke: flexible Wahl der Authentifizierungsmethoden durch den Administrator (ggf. Kombination verschiedener Methoden) 39
40 Zusammenfassung und Ausblick Wahl guter Passwörter gehört heute zu den wichtigsten Aspekten sicherer IT-Systeme Heute sind Passwörter die Grundlage vieler Authentifikationsverfahren erlauben oft nur schwache Authentifikation (mit Gefahren) Zunehmender Trend zu starker Authentifizierung Je nach Kritikalität der Anwendung: Starke Authentifikation über zwei verschiedene Verfahren Einmal-Passwörter verwenden wo immer möglich Lokal wenigstens public-key-authentifikation mit ssh verwenden Gute Passwörter verwenden und wachsam sein! Ausblick: lokaler Zugriffsschutz auf Dateiebene 40
Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrEinrichten eines Exchange-Kontos mit Outlook 2010
Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAnmeldung boniup Portal bei bestehendem BackOffice
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrCorporate Video Nutzerhandbuch zum Corporate Video Buchungsportal
Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrECAS Benutzerhandbuch
EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrIdentity Theft Der richtige Schutz vor Identitätsdiebstahl
Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?
USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
Mehr