Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 9: Benutzerauthentifikation

Größe: px
Ab Seite anzeigen:

Download "Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 9: Benutzerauthentifikation"

Transkript

1 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 9: Benutzerauthentifikation Lehr- und Forschungsgebiet Informatik 4, RWTH Aachen, 1

2 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) Danach: Benutzer, Gruppen, Superuser Zugriffsschutz auf Dateisystemebene 2

3 Authentifikation - Wozu? Security hat immer etwas mit authorized entities zu tun Authorisierung: Unterscheidung zwischen Befugten und Unbefugten Authentifikation: die eigene Identität nachweisen, Voraussetzung von Authorisierung Authentifikation geschieht in der realen Welt oft nebenbei Vorgaukeln falsche Identitäten ist schwer, insbesondere in geschlossenen Umgebungen (kleine Firma, Freundeskreis) Erkennen des Gegenübers an der Stimme/am Aussehen Authentifikation in der elektronischen Welt ist eine der lästigsten Dinge für Benutzer, die es gibt In kleinen, geschlossenen Systemen weniger wichtig als in grossen Firmen, in Netzwerken oder sicherheitskritischen Umgebungen Tradeoff: Qualität der Authentifikation vs. Benutzbarkeit 3

4 Prinzipielle Authentifikationsmethoden Spieler bei der Authentifikation: Prover: derjenige, der sich authentisieren will Verifier: derjenige, der Authentifizierung durchführt (und am Ende Ja oder Nein sagt) Rollen können wechseln (gegenseitige Authentifikation) Man kann sich authentifikation durch... etwas, was man hat (Schlüssel, Chipkarte,...)... etwas, was man ist (biometrische Merkmale: Gesicht, Haut, Fingerabdruck,...)... etwas, was man weiss (Passwort, Algorithmus,...) Keine der drei Methoden ist wasserdicht Passwortsniffer, geklaute Schlüssel, abgeschnittene Finger Prinzipielle Implementierung: Prover besitzt ein Geheimnis Verifier prüft, ob Prover das Geheimnis kennt 4

5 Starke vs. Schwache Authentifizierung uneinheitlich verwendete Begriffe bei schwacher Authentifikation wird das Authentifikations- Geheimnis zwischen Prover und Verifier ausgetauscht schwache Authentifikation meint oft Authentifikation über Passwörter Gefahr von Abhören und Replay bei starker Authentifikation wird dieses Geheimnis nicht direkt ausgetauscht allenfalls in unlesbarer Form verwendet Challenge-Response-Protokoll sicher gegen Abhören aber vor allem auch gegen Replay (siehe z.b. Einmalpasswörter gleich) starke Authentifikation basiert gewöhnlich auch auf einer Kombination von Authentifikationsmethoden Beispiel: Besitz einer Smartcard und Wissen einer PIN 5

6 Benutzernamen in Unix Jeder Benutzer eines Unix-Systems sollte sein eigenes Benutzerkonto (account) haben Ein Konto wird durch eine User ID (UID) identifiziert kann einen oder mehrere Benutzernamen (Kennung, username) haben Um unbefugte Benutzung zu vermeiden, ist traditionell jedem Konto ein geheimes Passwort zugeordnet benötigt Benutzername und Passwort Unix-Benutzernamen sind alphanumerische Strings früher maximal 8 Zeichen lang, heute auch länger (Vorsicht bei Sonderzeichen) sind pro System eindeutig Identifizieren dich auch ohne Passwort ( -Adressen verwenden oft die Benutzerkennung) es gibt keine feste Regel, wie Benutzernamen gebildet werden werden aber teilweise nach festen Regeln vergeben 6

7 Authentifikation über Passwörter Authentifikation über gemeinsames Geheimnis: Passwort Wenn man sich anmeldet, tippt man das geheime Passwort ein, um zu beweisen, wer man ist Unix zeigt das Passwort beim Eintippen nicht an Schutz vor shoulder surfing Vorteile von Passwörtern: sind weit verbreitet und (relativ) einfach zu verwenden benötigen keine Spezialhardware (Kartenleser etc.) Nachteile: können leicht abgefangen werden (vor allem über's Netz oder durch keylogger) verlangen vom Benutzer viel Vorsicht "gute" Passwörter verwenden aufpassen, dass man nur vertrauenswürdiger Eingabegeräte vor sich hat aufpassen, dass Passwort nie unverschlüsselt über's Netz geht 7

8 Falscheingabe des Passwortes Man kann das System so konfigurieren, dass es nach mehrmaliger Falscheingabe des Passwortes das Benutzerkonto sperrt Vorteil: Schutz vor Angreifern, die versuchen, Passwort zu raten Benutzer kann erkennen, dass jemand einen Einbruchsversuch gemacht hat Systemverwalter kann erkennen, dass jemand einen Einbruchsversuch gemacht hat Nachteil: Denial-of-Service möglich In der Praxis: Gefahr durch Denial-of-Service größer als Nutzen der Einbruchserkennung Besser: wachsende Verzögerung nach jedem Fehlversuch 8

9 Ändern des Passwortes Durch das Kommando passwd erst altes Passwort eingeben! neues Passwort zur Kontrolle doppelt eingeben (Backspace funktioniert), neues Passwort nicht vergessen Bei Netzwerkauthentifizierung (z.b. NIS) andere Kommandos möglich Wenn neues Passwort durch Administrator gesetzt sofort in eigenes, neues Passwort ändern Oft werden dieselben Passwörter genommen (beliebt: "changeme", "password") Kennung konfigurieren, so dass beim ersten Login Passwort geändert werden muss Testen des neuen Passwortes: /bin/su user oder ssh besser nicht komplett ausloggen und wieder einloggen Administrator kann /bin/su user machen ohne altes Passwort einzugeben 9

10 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 10

11 Schlechte Passwörter Ein schlechtes Passwort ist ein Passwort, was leicht zu erraten ist Gute Passwörter sind leicht zu merken, aber... sind keine Namen... haben keinen direkten Bezug zur Person (Telefonnummer, Geburtsdatum, Alma Mater)... enthalten möglichst Mischung aus Klein- und Grossbuchstaben, Zahlen, Satzzeichen... haben eine ausreichende Länge (mindestens 8 Zeichen)... stammen nicht aus einem Wörterbuch... sind kein einfaches Muster von der Tastatur (z.b. "qwerty")... keines der obigen rückwärts buchstabiert... keines der obigen mit einer einzelnen Ziffer davor oder dahinter 11

12 Gefahren durch schlechte Passwörter Ein schlechtes Passwort erlaubt einem Angreifer lokalen Zugang auf einem System lokaler Zugang ist relativ einfach erweiterbar auf Administrator- Rechte Bei vielen Kennungen ist die Wahrscheinlickeit hoch, dass wenigstens ein schlechtes Passwort dabei ist Administratoren sollten lokale Passwörter regelmäßig testen Passwort-Cracker verwenden (siehe später) oder bei der Veränderung des Passwortes einige Heuristiken prüfen (mindestens 6 Stellen, Gross/Kleinschreibung etc.) 12

13 Anzahl von guten Passwörtern PIN (vierstellig): verschiedene Kombinationen 26 Kleinbuchstaben, 8 Zeichen: unterschiedliche Passwörter 2 x 26 Buchstaben, 10 Ziffern, 30 Satzzeichen: mehr als 90 verschiedene Zeichen mehr als Passwörter mit 8 Zeichen Wörterbücher enthalten insgesamt nicht viel mehr als 5 Millionen Wörter Also: schlechte Passwörter reduzieren den Suchraum auf ca % der Originalgröße Es gibt genug Auswahl und in dieser Beziehung keine Ausrede für ein schlechtes Passwort 13

14 Gute Passwörter Gute Passwörter sind schwer zu erraten Einige Charakteristiken: Gute Passwörter... enthalten sowohl Großbuchstaben als auch Kleinbuchstaben... enthalten Buchstaben, Ziffern und Satzzeichen... sind leicht zu merken, brauchen also nicht aufgeschrieben zu werden... sind 7 oder 8 Zeichen lang... können schnell eingetippt werden Vorschläge zur Wahl eines guten Passwortes: zwei kurze Wörter verbunden mit Zahl oder Sonderzeichen ein selbstgewähltes Akronym (z.b. "Ttl*Hiww") Nonsensewörter, die leicht zu merken sind (z.b. alternierende Konsonanten und Vokale, z.b. "huromork") nicht: Ttl*Hiww oder huromork 14

15 Passwort-Synchronisation Wenn man mehrere Passwörter auf unterschiedlichen Maschinen hat, möchte man gerne auf allen dasselbe Passwort verwenden Vorteil: starkes Passwort wiederverwenden spart Grips Nachteil: ein Einbruch gefährdet alle Konten Insbesondere Problem im WWW: viele online-konten für Mail, e-shopping, etc. Einfacher Angriff: eigene Website, auf der man sich mit Name und Passwort anmelden muss Passwörter haben hohen Wiedererkennungswert! Ansatz: sicheres Passwort variieren z.b. Anfangsbuchstabe des Dienstes/Rechners anhängen unterschiedliche Passwörter für verschiedene Sicherheitsklassen (kritisch, unkritisch, vollkommen unkritisch) 15

16 Aufschreiben von Passwörtern Manchmal muss man Passwörter aufschreiben nicht auf ein gelbes Post-It am Bildschirm! nicht auf einen Zettel unter der Tastatur! eher: Zettel in der eigenen Brieftasche Vorsichtsmaßnahmen: wenn man ein Passwort aufschreibt, dann sollte es nicht als Passwort erkennbar sein nicht zusammen mit der Benutzerkennung aufschreiben möglichst nicht das eigentliche Passwort aufschreiben sondern eine Verballhornung, die man nur selbst versteht (z.b. das Akronym wieder als Folge von Worten) nie das Passwort per schicken (jedenfalls nicht in der gleichen Zeile mit dem Wort "password") Datei mit eigenen Passworten (auf PDA, bzw. Passwortmanager): nur verschlüsselt und mit Passwort geschützt Vorsicht bei Denial-of-Service 16

17 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 17

18 Arbeitsphasen mit dem Computer 18

19 Die Unix Passwort-Datei Datei /etc/passwd speichert Authentifikationsinformationen (ausprobieren) Felder (Doppelpunkt ist Trennzeichen): Kennung, verfremdetes Passwort, UID, GID, Benutzername, login-verzeichnis, login Shell 19

20 Unix-Passwörter Passwort ist mit dem Programm crypt() verfremdet crypt ist eine Einwegfunktion basierend auf einem leicht modifizierten DES-Algorithmus, siehe man 3 crypt Passwort wird als Schlüssel bei der 25-maligen Verschlüsselung einer Folge von 64 Null-Bits Resultat ist eine ASCII-Zeichenkette (Base-64-Encoding, 6 Bit pro Zeichen), "Passwort Hash" Authentifizierung: login-programm liest Kennung und Passwort benutzt Passwort als Schlüssel für crypt vergleicht Ergebnis mit dem Eintrag in /etc/passwd Crypt ist bis heute erstaunlich resistent gegen Angriffe 20

21 Angriffe Brute Force Angriffe: einfach alle möglichen Passwörter ausprobieren Wörterbuchangriffe: Wahrscheinlichere Wörter zuerst wählen (Gefahr bei schlechten Passwörtern) Entweder online (schlecht) Oder offline: /etc/passwd herunterladen und offline (in Ruhe) Passworte raten Hybride Angriffe: Kombinationen von Wörtern aus dem Wörterbuch plus Regeln zur Abwandlung Rückwärts, Zeichen anhängen, etc. 21

22 Crack Gebräuchliches Tool von Administratoren zum Testen auf schlechte Passwörter Autor: Alec Muffet Quelle: ftp://ftp.cert.dfn.de/pub/tools/password/crack/ FAQ: faq.html Läuft nur unter Unix kann mit eigenen Wörterbüchern gefüttert werden läuft im Hintergrund Dauer eines crack-laufes: Minuten, Stunden, Wochen 22

23 Schutz gegen Wörterbuchangriffe modifiziertes DES (Schutz gegen Hardware- Implementierungen von DES) Versalzen der Passwörter: Salz = 12-Bit-Zahl = 4096 Zahlen jeder Wert des Salzes verursacht ein anderes Resultat, jedes Passwort hat 4096 verschiedene Verschlüsselungen Salz ist als Teil der Passwortdatei abgespeichert (erste beiden Zeichen des Passworteintrages) Vorteil: Konstruktion einer Verschlüsselungstabelle wird aufwändiger gleiche Passwörter haben unterschiedliche Darstellungen Wahl des Salzes: nichtdeterministisch, etwa von Tageszeit abhängig Vorsicht beim Kopieren eines Passwortes von einem auf den anderen Rechner Salz bleibt identisch! 23

24 Längere Passwörter? Bisher werden nur die ersten acht Zeichen des Passwortes Ansatz: längere Passwörter crypt16() oder bigcrypt() Einsatz kryptographischer Hashfunktionen SHA-1 anstelle von crypt() siehe PAM Wieviel sicherer ist das in der Praxis? 24

25 Shadow Passwords Schlechte Passwöter bleiben die Archilles-Ferse in Unix /etc/passwd ist für alle lesbar Statt andere Authentifizierungsformen einzusetzen: verfremdete Passwörter(Passwort-Hashes) in Datei /etc/shadow auslagern kann nur vom Administrator gelesen werden enthält vefremdete Passwörter und Haltbarkeitsdatum Aufwand, an Datei zu kommen, steigt (offline-angriff wird schwerer) 25

26 Einmal-Passwörter Passwörter, die genau einmal benutzt werden Implementierungsmöglichkeiten: Hardware-Tokens (z.b. RSA SecureID, Zeigen jede Minute einen anderen Code an, den man eintippt enge Zeitsynchronisierung notwendig Alternativ: Challenge-Response mit "Taschenrechner" Software: S/Key Benutzer erzeugen lokale Liste mit Einmalpasswörtern bei jedem Login wird eines der Passwörter genommen und verbraucht Notwendig, wenn telnet weiter verwendet werden soll Implementierung mit Openssh verfügbar 26

27 Public-Key-Authentifikation Verwende Challenge-Response-Protokoll mitasymmetrischer Kryptographie Problem: Schlüsselmanagement, Authentizität der Schlüssel Schutz der geheimen Schlüssel Mit ssh: Datei ~/.ssh/authorized_keys enthält akzeptierte öffentliche Schlüssel besser als reine Passwortabfrage noch besser: PKI verwenden (wenn es sie denn gibt) 27

28 Authorisierung per NIS etc. Bei grossen Systemen mit vielen Einzelrechnern ist es schwer, viele /etc/passwd-dateien zu managen Lösung: Netzwerk-Authorisierungssysteme Beispiele: SUN: NIS (Network Information System), und NIS+ MIT Kerberos (auch Teil von Windows XP) NetInfo (original von NeXT, jetzt in Mac OS X) LDAP (Lightweight Directory Access Protocol) Vorteile: vereinfachtes Management Nachteile: aufwändigeres Management Denial-of-Service (Rückfallmöglichkeit auf lokale /etc/passwd vorsehen) 28

29 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 29

30 Security Account Manager (SAM) In Windows sind alle Benutzerdaten im sogenannten Security Account Manager gespeichert %WINDIR%System32/config/SAM auch in der Registry: HKEY_LOCAL_MACHINE/SAM/ Passwörter werden auch als Hashes gespeichert (ähnlich wie bei Unix) SAM-Datenbank ist allerdings eine Binärdatei (nicht so einfach auszulesen) Datei wird ausserdem die ganze Zeit vom System benutzt und kann deshalb nicht "einfach so" geöffnet werden (auch nicht als Administrator) Zugriff auf Registry-Schlüssel geht auch nicht als Administrator man brauchst "SYSTEM"-Rechte (keine Teilmenge der Administratorrechte) 30

31 Lokale Authentifikation Es gibt zwei Hashes: "alter" LM-Hash stammt aus den Urzeiten von Windows (seit Windows 3.11) "neuer" NT-Hash (deutlich sicherer, wurde mit Windows NT eingeführt) Aus Gründen der Abwärtskompatibilität werden beide Hashes (!) im SAM gespeichert macht Sicherheit der NT-Hashes zunichte Verwendung der LM-Hashes kann aber (aufwändig) wegkonfiguriert werden Maximal nützliche Länge (für den LM-Hash) eines Passwortes ist 14 Zeichen für NT-Hash heute auch beliebig lange Passwörter erlaubt (bis 127 Zeichen) 31

32 Erzeugung der LM-Hashes 32

33 Erzeugung des NT-Hashes 33

34 Analyse LM-Hashes bieten deutlich weniger Sicherheit als NT- Hashes man braucht nur die LM-Hashes zu knacken, um an die Passwörter zu kommen Ungeschickt: Umwandlung von Kleinbuchstaben in Grossbuchstaben (reduziert Anzahl der möglichen Passwörter deutlich) In beiden Hashes ist kein Zufallselement enthalten ermöglicht einfacheres Vorberechnen aller möglichen Hashes 34

35 Auslesen der Windows-Hashes Man kann natürlich ein anderes Betriebssystem starten und auf der Platte den SAM auslesen kann sogar Hashes und damit Passwörter ändern Petter Nordahls "Windows NT/2000 offline password editor": von einer Floppy booten und Passwörter editieren Ausserdem: Dmitry Andrianovs samdump und Jeremy Allisons pwdump erzeugen Klartext-Hashes ä hnlich dem /etc/passwd-format Ausserdem liegt eine Kopie von SAM oft im Verzeichnis Windows/repair (Backupdateien, also möglicherweise veraltet) 35

36 Tools L0phtcrack: kommerzieller Klassiker: "password audit and recovery tool" kann sowohl Windows als auch Unix-Hashes bearbeiten relativ teuer (ca. $500 aufwärts), dafür gute Reporting- Funktionen John the Ripper: eigentlich ein Unix-Passwordcracker, kann aber jetzt auch Windows Benutzer kann für hybride Angriffe eigene Regeln definieren im Quellcode verfügbar Cain & Abel: Alleskönner: kann auch SHA-1 und Passwörter von Netz schlüffeln (neuerdings auch im WLAN) 36

37 Schutzmaßnahmen LM-Hash abschalten und Zugang zu den Hashes absichern Sichere Passwörter wählen! 37

38 Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Was sind gute Passwörter? Wie Passwort-Authentifikation in Unix implementiert wird Windows-Passwort-Authentifikation PAM (Pluggable Authentication Modules) 38

39 Pluggable Authentication Modules (PAM) Idee: Trennung von Anmelde- und Authentifikationsvorgang Original von SUN, jetzt vor allem in Linux weiterentwickelt Verschiedene Authentifikationsmethoden implementiert als auswechselbare Module (PAM) basierend auf /etc/passwd oder /etc/shadow NIS oder NIS+ LDAP, Kerberos,... Konfiguriert in /etc/pam.conf bzw. /etc/pam.d Beispiel: Konfiguration von /bin/su in /etc/pam.d/su Format: type control module-path module-args Geht Authentifizierungsmethoden eine nach dem anderen durch Stärke: flexible Wahl der Authentifizierungsmethoden durch den Administrator (ggf. Kombination verschiedener Methoden) 39

40 Zusammenfassung und Ausblick Wahl guter Passwörter gehört heute zu den wichtigsten Aspekten sicherer IT-Systeme Heute sind Passwörter die Grundlage vieler Authentifikationsverfahren erlauben oft nur schwache Authentifikation (mit Gefahren) Zunehmender Trend zu starker Authentifizierung Je nach Kritikalität der Anwendung: Starke Authentifikation über zwei verschiedene Verfahren Einmal-Passwörter verwenden wo immer möglich Lokal wenigstens public-key-authentifikation mit ssh verwenden Gute Passwörter verwenden und wachsam sein! Ausblick: lokaler Zugriffsschutz auf Dateiebene 40

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr