Sicherheit in Datenbank- und Informationssystemen
|
|
- Juliane Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Datenbank- und Informationssystemen Ingo Frommholz Universität Duisburg-Essen Datenbank-Praktikum 12. Juli 2006 UNIVERSITÄT D U I S B U R G E S S E N
2 Inhalt 1 Sicherheit 2 Mögliche Gefahrenpunkte 3 Fazit 4 Fallbeispiel
3 Sicherheit warum? Information ist ein wertvolles Gut Kundendaten/Firmeninterna müssen vor Wettbewerbern geschützt werden Datenschutzrechtliche Gründe Veröffentlichung privater Information Vertraulichkeit von Information z.b. Gehälter Löschen aller Daten kann das Ende einer Firma bedeuten Verhindern von Veränderungen und Verfälschungen z.b. Angestellte sollten nicht ihr Gehalt ändern können
4 Anforderungen an ein sicheres System Benutzeridentifikation und -Authentifizierung nur legitimierte Benutzer haben Zugang verschlüsselte Passwörter (z.b. MD5 Hashwert) Autorisierung GRANT-Befehl GRANT <Rights> ON <Object> TO <Users> Views Applikationsseitige Überprüfung Mitprotokollieren der Benutzeraktionen Entdecken unautorisierter Zugriffe Gruppen- und Rollenmodell Kein direkter Zugriff auf Daten DB-Dateien im Filesystem Sichere Kommunikation Verschlüsselter Kanal (z.b. SSL)
5 Authentifizierung (1) Angriffspunkt: Passwort Ein unberechenbares Problem ist der Benutzer! Zu einfache Passwörter Erraten des Passworts Durchprobieren mit Lexikon Veröffentlichung Benutzung durch Unbefugte Phishing Phishing-Mails Verbindung mit einem falschen Programm/Computer Benutzung eines Passworts über längere Zeit Abfangen und Wiederverwenden des Passworts
6 Authentifizierung (2) Speichern von Passwörtern z.b. Cookies, Passwort-Dateien Default- und Gast-Passwörter Oracle: Globaler Administrator SYSTEM hat Default-Passwort MANAGER Oracle: Gastaccount SCOTT/TIGER
7 Authentifizierung (3) Unverschlüsselter Versand Abhören (Eavesdropping) des Netwerks Infos über Passwörter, Funktionsaufrufe
8 Authentifizierung (4) Substitutionsattacke
9 Authentifizierung (5) Man-in-the-Middle Attack Selbst bei verschlüsseltem Kanal gefährlich (wenn Zertifikate nicht geprüft werden)
10 Authentifizierung (6) Nicht-validierte Statements SQL-Statement zur Benutzeridentifikation: SELECT * FROM USER_TABLE WHERE USER_ID=... AND PASSWORD=... ; Möglicher Exploit: USER_ID: admin -- Query: SELECT * FROM USER_TABLE WHERE USER_ID= admin -- AND PASSWORD= ; -- häufig Kommentarzeichen! ; häufig Trenner von Kommandos!
11 Autorisierung, Logfiles, Datensicherheit Autorisierung Zu großzügige Rechte, Defaulteinstellungen Evtl. nicht datenbankseitig prüfbar (Bsp: nur bestimmte Einträge von bestimmten Personen manipulierbar) Mitprotokollieren der Benutzeraktionen Eindringling könnte Logfiles gefälscht haben Datensicherheit Direkter Zugriff auf DB-Dateien unter Umgehung der Datenbank-Zugriffskontrolle Zu großzügige Recht aus Betriebssystem-Ebene DB-Dateien häufig unverschlüsselt
12 Fazit Information ist ein wichtiges Gut Authentizität und Autorisierung muss gewährleistet sein Schutz vor Manipulation der Daten Absolute Sicherheit kann es nicht geben!
13 Fallbeispiel Simples Universitäts-Informationssystem für Prüfungen Anmelden zu Prüfungen Speichern der Noten Notenabfrage Dozenten: erstellen Noten und speichern sie Studenten: melden sich für Prüfungen an, fragen ihre Noten ab Anforderungen Datenschutz: kein Student darf Noten anderer erfahren Manipulation: kein Student darf seine oder andere Noten ändern, kein Dozent darf Anmeldungen fälschen oder annulieren
14 Architektur
15 Datenbank-Schema
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrWLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8
WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 Version... 1.0 Datum... 16.02.2015 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname...
MehrAnleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel
Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Die KAT-Datenbank ist unter dem Link www.kat-datenbank.de zu erreichen. Sie melden sich mit Ihrem Benutzernamen und dem entsprechenden Passwort
MehrElektronische Unfallanzeige Informationen für Mitglieder
Elektronische Unfallanzeige Informationen für Mitglieder Elektronische Unfallanzeige Inhalt Die elektronische Unfallanzeige 3 Extranet 4 Anmelden 5 Startseite erste Schritte 6 Meine Einstellungen 7 Mitbenutzer
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrDer erstmalige Besuch (Neuregistrierung)
Der erstmalige Besuch (Neuregistrierung) Login itte halten Sie das Firmenpasswort 1* bereit und rufen Sie die Seite http://starcatering.at/business/buero/registrieren1/ auf. Das Firmenpasswort erhalten
MehrONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT
ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrDrucken in den Pools
IT-Service-Center http://www.itsc.uni-luebeck.de Es können pro Semester 800 Seiten gedruckt werden. Die Drucker bitte nicht ausschalten! Probleme mit den Druckern bitte immer an die Pool-Betreuer melden.
MehrSiemens Industry Online Support Persönlicher Bereich - Aufrufen
Persönlicher Bereich - Aufrufen Registrierung und persönlicher Bereich 1. Registrierung Es ist erforderlich, dass Sie sich registrieren, um alle Funktionen im vollen Umfang nutzen zu können. 2. Anmeldung
MehrKurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse
MehrLeitfaden zur Moduleinschreibung
Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
MehrAnmelden und Vorträge einreichen auf der JBFOne-Website Inhalt
Inhalt 1. Schritt: Anmelden 2 Anmelden mit Daten von 2014... 3 Neu anmelden... 3 Maske 1: Persönliche Angaben... 3 Maske 2: Angaben über Ihr Unternehmen... 3 Maske 3: Teilnahme und Rechnungsangaben...
MehrDrucker über die USB-Schnittstelle des AC WLAN ansteuern. Direkte Ansteuerung ( Windows )
Drucker über die USB-Schnittstelle des AC WLAN ansteuern Über den AC WLAN in USB-Variante können Sie Drucker auf zwei verschiedene Arten ansteuern: 1.Direkte Ansteuerung über einen stationären Computer
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrKonfiguration eduroam
Konfiguration eduroam Android ab Version 2.3 Vorbedingungen Gültige Uni-ID der Universität Bonn. Zugang zum Internet vor der Einrichtung. Version 0.1 0 Vorbemerkung Android ist in vielen Versionen auf
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
Mehr2 Wie sicher ist mein Passwort? *
7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen
Mehr{tip4u://112} WLAN mit Android 4
{tip4u://112} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Android 4 Diese Anleitung beschreibt die Konfiguration für den Zugang zum Funknetz eduroam ab Android
MehrLeichtathletik Datenverarbeitung Handbuch
http://ladv.de/handbuch Februar, 2014 Leichtathletik Datenverarbeitung Handbuch Berechtigungsverwaltung für Vereine Entwickler Marc Schunk Julian Michel Pascal Burkhardt Handbuch Dolf Klein Copyright Leichtathletik
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrFeststellung des sonderpädagogischen Förderbedarfs. Online-Portal http://egs.bildung-rp.de/schuldaten/foerdergutachten.html
Online-Portal http://egs.bildung-rp.de/schuldaten/foerdergutachten.html PowerPoint-Folienmaster für das neue Corporate Design der Landesregierung Rheinland-Pfalz Folie 1 Web-Anbindung Folie 2 Prüfen und
MehrDownload - Shop. Handbuch Work@Home
Download - Shop Handbuch Work@Home Startseite Shop URL http://cotec.onthehub.com co.tec GmbH Traberhofstraße 12 83026 Rosenheim Telefon 08031 26350 Fax 08031 263529 www.cotec.de info@cotec.de 2 Einkauf
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrSchnittstellenbeschreibung SMS Gateway Internext GmbH
Schnittstellenbeschreibung SMS Gateway Internext GmbH Stand: 20.01.2011 Kurzbeschreibung Das folgende Dokument beschreibt die Schnittstelle des SMS Gateways zum Versenden von Kurzmitteilungen (SMS). Dieses
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrAnleitung zur Einrichtung von email-accounts in Marktplatz06.de und Outlook
Anleitung zur Einrichtung von email-accounts in Marktplatz06.de und Outlook 1. Anmelden im Marktplatz06.de Endkunden-Menü 2. Links im Hauptmenü auf email-verwaltung klicken 2 3 3. Es gibt 2 Möglichkeiten
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrRethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de
AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de 1 Ausgangslage Die Tabakwerberichtlinie sieht ein weitgehendes Werbeverbot für Tabakwaren in Zeitungen, Zeitschriften,
Mehrdie neuen DGSP Online Tools
Benutzerhandbuch für Anbieter von Fort- und Weiterbildungsveranstaltungen die neuen DGSP Online Tools Stand 6/12 Inhalt: Link Registrierung und Anmeldung Registrierung Anmeldung Kurse neuen Kurs anmelden
MehrLösungen mit Strategie
Lösungen mit Strategie Imagebroschüre Daaden Zeichen setzen Wenn sich Unternehmenserfolg über»anfangen im Kleinen und Streben nachgroßem«definiert, dann blicken wir nicht nur auf eine lange Tradition,
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014 stefan.schaaf@kmk.
ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool Berichterstattung über KA1 Mobilitätsprojekte Stand: 23. Oktober 2014 stefan.schaaf@kmk.org Grundlegendes zum Mobility Tool Das so genannte Mobility Tool
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrA n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n
D - L i n k D N S - 3 2 3 A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n Diese Anleitung zeigt Ihnen, wie Sie ein Firmwareupdate des DNS-323 durchführen. Die dafür notwendigen Schritte
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrInternetpräsentation des VfL Fortuna Veenhusen Anmelden und mit Artikeln und Bildern arbeiten
Anmelden und mit Artikeln und Bildern arbeiten Seite 1 von 6 1. Überblick Modul Bereich Kathegorie Benutzergruppen Das wichtigste Element ist hier die Zuweisung zu einer Gruppe. Es gibt folgende Gruppen:
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrAnleitung Outlook 2002 & 2003
Schritt 1: Starten Sie "Outlook 2003" und gehen Sie auf Extras und dann auf E-Mail-Konten! Schritt 2: Klicken Sie auf "Ein neues E-Mail-Konto hinzufügen" und dann auf Weiter! Omega-FX _webmedia_ Seite
MehrCAD-Daten über TraceParts
CAD-Daten über TraceParts In wenigen Schritten CAD-Daten über die burster Homepage & TraceParts integrieren 1509-PPTTracepartsDE-5170-081522 1 Schritt 1: burster-homepage Rufen Sie die burster-homepage
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrSichere Self-Service- Funktionen mit HISQIS
Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität
MehrMultiIndexer Installation c-cron GmbH, Sangerhausen
MultiIndexer Installation c-cron GmbH, Sangerhausen c-cron GmbH Alte Promenade 47 06526 Sangerhausen Tel: +49 (0) 3464 270-223 Fax: + 49 (0) 3464 270-225 Email: info@c-cron.de www.c-cron.de Copyright 2010
MehrErste Schritte in der Lernumgebung
Erste Schritte in der Lernumgebung Stick-Tutorials.de Silke Hupka Wiesenweg 8 65812 Bad Soden Tel. (06196) 56 14 14 5 Copyright 2010-2015 Silke Hupka Stick-Tutorials.de Weitergabe sowie Vervielfältigung
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrÜberwachung im Internet
Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Mehrpodcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server
Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das
MehrAbrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln
Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrDATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den
DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrScanning- Reservationslösung Gemeinden Benutzerhandbuch
Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3
MehrEduroam mit Symbian S60 (z. B. Nokia 5800 XpressMusic) nutzen. Erstellt von Prof. Dr. Groß
Eduroam auf Nokia 5800 XpressMusic einrichten 1 Eduroam mit Symbian S60 (z. B. Nokia 5800 XpressMusic) nutzen Erstellt von Prof. Dr. Groß Voraussetzung: Sie benötigen die folgenden Zertifikate, die Sie
MehrACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site
Eine der Freuden beim Fotografieren ist es, seine Bilder anderen zu zeigen. Sie können den FTPjederzeit für das Übertragen, Speichern, den Zugriff auf und die Freigabe von Fotos nutzen. Uploader Wählen
MehrEinrichtung Ihres 3 E-Mail Konto unter MAC OS
Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre
MehrBeschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrZertifizierung von KNX Schulungsstätten. KNX Association, Brüssel
Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige
MehrUnico Cloud AdminPortal
Unico Cloud AdminPortal Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Login AdminPortal Um das AdminPortal optimal nutzen zu können, starten Sie den Internet Explorer in der
MehrBeantragen des Exchange-Postfachs
22.04.2013 Beantragen des Exchange-Postfachs Der Ablauf zum Beantragen eines Exchange-Postfachs wird anhand der Testkennung yc14omec gezeigt, die dem Benutzer Ottö Normaler Verbraucher gehört. Herr Ottö
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrArbeitsblätter. Sinnvolle Finanzberichte. Seite 19
Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrMicrosoft Office 365 1 Einleitung
Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das
MehrBedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern
Anleitung Bedarfsmeldungen für Studentische Hilfskräfte und Tutoren erstellen und ändern Inhalt 1 Der Prozess Studentische Hilfskraft oder Tutor einstellen... 2 2 An- und Abmelden... 3 2.1 Anmelden...
MehrWarenwirtschaft Verkauf Einkauf Projektverwaltung Artikelverwaltung Kundenspezifische Artikel Verwaltung der Serien- u. Chargennummern Lagerverwaltung
Warenwirtschaft Verkauf Einkauf Projektverwaltung Artikelverwaltung Kundenspezifische Artikel Verwaltung der Serien- u. Chargennummern Lagerverwaltung Wenn Sie Fragen haben dann rufen Sie uns an, wir helfen
MehrLokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:
Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf
MehrEVENTO-WEB. Handbuch für Dozierende. Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration
EVENTO-WEB Handbuch für Dozierende Version: 1.2 Datum: 20. Dezember 2010 Autoren: BA Schuladministration Änderungen Version Datum Autoren Bemerkungen 1.0 25.03.2008 Bascelli Erstellung Dokument 1.1 17.04.2008
MehrR. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007
R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei
Mehr