Semesterarbeit Software Engeneering

Größe: px
Ab Seite anzeigen:

Download "Semesterarbeit Software Engeneering"

Transkript

1 Berufsakademie Stuttgart Außenstelle Horb Studiengang Informationstechnik Semesterarbeit Software Engeneering Sicherheit in Java Student: Thomas Fischer Habichtstraße Herrenberg Studienjahrgang: 2003 Jan Bogner Ganserstrasse Horb a. Neckar Studienjahrgang:

2 I N H A L T 1 Einleitung Sicherheitsaspekte beim Sprachdesign Sandbox Entwicklung des Sandbox models Entwicklung des Sandbox models Bestandteile der Sandbox Der Class Loader Der Class Loader und Namespaces Class Loader und Protection Domains Trusted Class Libraries Der Class File Verifier Die 4 Phasen des Class File Verifier Der Sicherheitsmanager Der Sicherheitsmanager bei Applets Aktivierung des Sicherheitsmanagers Rechteverwaltung Signing Erstellen eines Signierten Applets Zusammenfassung Literaturverzeichnis

3 Abstract: Das Java-Sicherheitsmodell bietet im Laufe seiner Entwicklung einen immer besser werdenden Schutz. Dies war auch notwendig in Anbetracht der zunehmenden Vernetzung unserer Welt und der ansteigenden Nutzung von Java-Applikation im Web. Dinge wie Signierung und Rechteverwaltung spielen gerade in der vernetzten Welt eine immer größer werdende Rolle. Die Mittel, die Java dazu bietet, sind zwar nicht vielfältig, aber dennoch ein wichtiges Instrument auf dem Weg zu mehr Schutz. In der vorliegenden Arbeit wird das Sicherheitskonzept von Java durchleuchtet und näher gebracht. 1 Einleitung Java ist eine Programmiersprache, die aufgrund ihrer Plattformunabhängigkeit einen hohen Stellenwert in der Softwareentwicklung eingenommen hat. Bevor Java entwickelt wurde gab es nur die Möglichkeit Programme auf den verschiedenen Systemen zu kompilieren und anzupassen, diese auch lauffähig waren. Mit Java wurde dieses Problem gelöst. Java stellt zwei Haupteinsatzgebiete bereit. Einmal die lokale Softwareentwicklung, wie auch zweitens die Entwicklung von Software für Internetanwendungen, was als Applet bezeichnet wird. Es sind viele Verbesserungen im Gegensatz zu anderen Programmiersprachen in Java implementiert worden. Dazu zählen unter anderem der Garbage Collector, welcher sich um die Zerstörung von Objekten kümmert, wenn diese nicht mehr gebraucht werden und die Plattformunabhängigkeit, welche wohl das Hauptaugenmerk bei der Entwicklung gewesen ist. Leider erkaufte man sich die Vorteile auch mit Nachteilen wie zum Beispiel Performanceeinbußen. Sicherheit sollte in Java auch eine wichtige Rolle spielen, denn gerade durch den Einsatz als Internettechnologie stellte sich die Herausforderung nach Schutzmechanismen, welche in der vorliegenden Arbeit erläutert werden sollen. 3

4 2 Sicherheitsaspekte beim Sprachdesign Bei der Entwicklung von Java wurde starker Wert auf die Sicherheit gelegt. Die Syntax ist zwar in weiten Teilen an C++ angelegt, beim Sicherheitskonzept versuchte man jedoch aus den Fehlern von C++ und anderen populären Sprachen zu lernen. Wichtige Sicherheitsaspekte des Java-Designs sind die Verwendung von Zugriffskontrollen für Variablen und Methoden in Klassen, die strenge Typisierung, der Verzicht von Pointern als Datentyp, der Garbage Collector (automatische Speicher-Freigabe) und die Verwendung von Paketen (packages) mit eindeutigen Namensräumen (namespaces). Java bietet, ähnlich wie C++, die Möglichkeit der Kontrolle des Zugriffs auf Methoden und Variablen eines Objekts. Die Java Bibliothek besitzt beispielsweise die Definition eines File-Objektes. Dieses File-Objekt hat eine public Methode (kann von jedem aufgerufen werden) zum Lesen und eine private Methode (kann nur vom Objekt selber aufgerufen werden) zum Lesen. Die public read-methode führt, wenn sie aufgerufen wird, zuerst einen Sicherheitscheck durch und ruft anschließend die private read- Methode auf. Java gewährleistet somit, dass nicht vertrauenswürdiger Code trotzdem sicher auf das File-Objekt zugreifen kann, indem es nur Zugriff auf public Methoden gewährleistet. Eine zweite Möglichkeit der sicheren Zugriffskontrolle ist die Fähigkeit, eine Methode oder Klasse als final zu deklarieren. Dies verhindert, dass ein Programmierer Subklassen einer kritischen Bibliothek anlegt oder Methoden einer Klasse überschreibt. Somit kann man garantieren, dass bestimmte Teile des Objekt-Verhaltens nicht manipuliert wurden. Die Programmiersprache Java ist des Weiteren so entworfen, dass Sie typsicher ist. Das bedeutet, dass der Compilerzeit-Typ und der Laufzeit-Typ auf jeden Fall kompatibel sind. Dadurch kann garantiert werden, dass Casts (Typenumwandlungen) überprüft werden, entweder zur Kompilierzeit oder zur Laufzeit, um Kompatibilität und Gültigkeit sicherzustellen. Um auf das File-Objekt-Beispiel von eben zurückzukommen: Es wird verhindert, dass ein bösartiger Programmierer ein File-Objekt als MyFiler-Typ castet, welcher den gleichen Aufbau hat, bei dem aber alle Methoden public sind. Ein weiteres Sicherheits- Feature ist der Verzicht auf Pointer als Datentyp. Dies bedeutet, dass Pointer nicht direkt vom Programmcode manipuliert werden können (Pointer Arithmetik). Dies verhindert sowohl versehentlichen als auch bösartige Pointer- Fehler (z.b.: über den Bereich eines Arrays hinaus schreiben). Um auf das File-Beispiel zurückzukommen: Dies verhindert, dass bösartiger Code einfach direkt auf die private read-methode zugreift, indem es Pointer Arithmetik verwendet ausgehend vom File- Objekt Pointer. 4

5 Java verwendet eine Garbage Collection, um nicht mehr benutzten Speicher freizugeben, anstatt es dem User zu überlassen Speicher explizit freizugeben. Dies verhindert nicht nur eine Reihe von weit verbreiteten Programmierfehlern, sondern stopft auch potentielle Sicherheitslöcher. Wenn Java manuelle Speicher-Freigabe erlauben würde, würde dies eine Hintertür für ungültige Casts öffnen. Das bösartige Programm legt zuerst ein Objekt vom Typ MyFile an und gibt anschließend den Speicher auf das Objekt frei, behält jedoch den Pointer. Danach wird umgehend ein File-Objekt angelegt, welches die gleiche Größe wie das MyFile-Objekt hat. Wenn dies richtig gemacht wird (mit einem guten Verständnis wie Speicher Allokation und Freigabe funktioniert) ist der Pointer zu dem File-Objekt der gleiche wie der zu dem MyFile-Objekt. Der bösartige Code hat nun über den MyFile-Pointer Zugriff auf die privaten Methoden des File- Objekts. Zuletzt benutzt Java Pakete (packages) um Namensraum-Kapselung zu gewährleisten. Für die Sicherheit ist dies von Bedeutung, da somit einfach zwischen runtergeladenem Code und lokalem Code unterschieden werden kann. Insbesondere kann somit verhindert werden, dass sich runtergeladener bösartiger Code als System-Bibliothek ausgibt. Wenn auf eine Klasse zugegriffen werden soll, wird diese zuerst lokal und anschließend im namespace der referenzierten Klasse gesucht. Dies garantiert auch, dass lokale Klassen nicht versehentlich runtergeladene Klassen referenzieren. 3 Sandbox Die Sandbox (dt. Sandkasten) ist ein geschützter Bereich bzw. eine Reihe von Regeln, an die sich Programmierer von Applets halten müssen. Da ein Java Applet automatisch als Teil einer html-seite gesendet wird und sofort ausgeführt werden kann sobald es übertragen wurden, könnte es bei Systemvollzugriff großen Schaden anrichten. Dies kann sowohl versehentlich als auch bösartigerweise absichtlich geschehen. Die Sandbox Einschränkungen regeln genau, auf welche Ressourcen das Applet zugreifen kann. Der Programmierer muss also Code schreiben, welcher nur in der Sandbox spielt, ähnlich einem Kind, dem es erlaubt ist alles zu machen, was es will innerhalb des eingerahmten Bereichs eines realen Sandkastens. Die Sandbox kann also als kleiner Bereich im Computer gesehen werden, in welchem der Code das Applets spielen kann, aber es ist ihm untersagt irgendwoanders rumzuspielen. Abbildung 1: Kind spielt im Sandkasten (Sandbox) 5

6 3.1 Entwicklung des Sandbox models Im ursprünglichen Sandbox Sicherheitsmodell des JDK 1.0 wurde eine sehr eingeschränkte Umgebung bereitgestellt für unsicheren Code aus offenen Netzwerken. In dem Sandboxmodell der folgenden Grafik wird lokaler Code als vertrauenswürdig angesehen und hat vollen Systemzugriff, wohingegen runtergeladener Remote Code (Applet) nicht vertrauenswürdig ist und somit nur auf einem beschränkten Teil der Systemressourcen zugreifen kann, welche ihm die Sandbox zur Verfügung stellt. Ein Security Manager ist in diesem Schichten-Modell verantwortlich festzustellen, welcher Ressourcenzugriff erlaubt ist. Abbildung 2: Sicherheitsmodell JDK 1.0 Es war Applets unter anderem untersagt auf die Platte zuzugreifen, einen Prozess zu starten, eine neue DLL zu laden oder Systemeingenschaften einzusehen. Das Applet stellte somit kein Sicherheitsrisiko da. Jedoch sah man ein, dass diese Einschränkungen zu restriktiv waren. Durch den stark eingeschränkten Systemzugriff ließen sich viele Anwendungen nicht als Applet realisieren. JDK 1.1 führte deshalb das Prinzip der signierten Applets ( signed applets ) ein. Signierte Applets werden mit ihrer Signatur als signierte JAR (Java Archives)-Dateien versendet. Somit ist es möglich zwischen Applets von vertrauenswürdigen Quellen und welchen aus nicht vertrauenswürdigen Quellen zu unterscheiden. Vertrauenswürdigen Applets wurde nun voller Systemzugriff gewährt, wohingegen nicht vertrauenswürdige Applets weiterhin nur innerhalb der Sandbox arbeiten konnten. Dieses Sicherheitsmodell war jedoch zu eingeschränkt, da es nur die vorgegebene Sandboxumgebung oder Vollzugriff erlaubte. 6

7 Abbildung 3: Sicherheitsmodell JDK 1.1 JDK 1.2 führt eine Reihe von Verbesserungen gegenüber JDK 1.1 ein. Es ist in 1.2 nun möglich, sowohl lokalen als auch runtergeladenen Code in verschiedene Sicherheitsstufen einzuteilen, indem man Code definierte Rechte (permissions) zuweist. Diese definieren jeweils Zugriffserlaubnisse auf einzelne Ressourcen, wie zum Beispiel der Lese- /Schreibzugriff auf bestimmte Dateien oder Verzeichnisse oder die Möglichkeit, auf einen Host oder Port zuzugreifen. Das Laufzeitsystem organisiert den Code in einzelnen Domains, welche jeweils einen Satz von Klassen mit denselben Zugriffserlaubnissen zusammenfassen. Eine Domain kann zu einer Art Sandbox konfiguriert werden, somit kann ein Applet weiterhin in einem eingeschränkten Umfeld laufen. Normale Anwendungen laufen uneingeschränkt, wie zuvor auch, können aber bei Bedarf einer bestimmten Sicherheitsstufe zugewiesen werden. Abbildung 4: Sicherheitsmodell JDK 1.2 7

8 3.2 Bestandteile der Sandbox Das Sicherheitsmodell von Java umfasst den gesamten Umfang der Java Architektur. Würde es Teile geben, welche nicht mit in das Sicherheitskonzept integriert sind, könnten diese Schwachstellen bilden. Solche Schwachstellen könnten dann ausgeforscht werden und es wäre möglich außerhalb der Sandbox zu spielen. Die Hauptbestandteile der Sandbox sind: - der Class Loader - der Class File Verifier - der Sicherheitsmanager Diese werden in den folgenden Kapiteln näher beschrieben. 4 Der Class Loader 4.1 Der Class Loader und Namespaces Die erste Stelle, an der der Class Loader eine wichtige Rolle für die Sicherheit spielt, sind die Namensräume (namespaces). Der vollständige Name einer Java Klasse beinhaltet oft den Namen des packages, zu dem es gehört, so gibt es beispielsweise keine Standardklasse String in der Java API, aber es gibt eine Klasse java.lang.string. Auf der anderen Seite, ist es nicht zwingend notwendig, dass eine Klasse zu einem package gehört. In diesem Fall ist der vollständige Name einfach der Name der Klasse. Diese Klassen befinden sich in einem default package, wobei zu beachten ist, dass es ein eigenes default package für jeden Class Loader gibt, welcher von der virtuellen Maschine verwendet wird. Schaut man sich beispielsweise an was passiert, wenn man auf geht und ein Applet lädt, welches eine Klasse Auto (ohne einen package Name) verwendet. Danach surft man zu und es wird dort ein weiteres Applet geladen, welches ebenfalls eine Klasse Auto (wieder ohne package Namen) aufruft. Dies sind natürlich zwei unterschiedliche Klassen, aber der Name, mit dem sie aufgerufen werde, ist der gleiche. Wie schafft es die virtuelle Maschine, diese beiden Klassen auseinander zu halten? Die Antwort zu dieser Frage liegt in der internen Arbeitsweise des Class Loaders. Wenn eine Klasse vom Class Loader geladen wird, wird sie in einer Referenz innerhalb dieses Class Loaders geladen. Ein Class Loader in Java ist einfach ein Objekt, dessen Typ eine Klasse ist, welche von der ClassLoader Klasse abgeleitet wurde. Wenn die Virtuelle Maschine Zugriff auf eine bestimmte Klasse braucht, ruft sie einfach den entsprechenden Class Loader auf. Wenn die Virtuelle Maschine beispielsweise Code von ausführt und Zugriff auf die Auto Klasse benötigt, ruft sie einfach den Class Loader auf, welcher das Applet von geladen hat, damit dieser ihr die Klasse zur Verfügung stellt. Damit dies auch mit der Auto Klasse von funktioniert, muss diese Klasse von einem anderen Class Loader geladen werden als der von 8

9 Die Unterscheidung von Klassen, die von unterschiedlichen Class Loadern geladen werden, findet statt - egal welche Pakete betroffen sind. Wenn beispielsweise Audi die Klasse de.luxus.auto definieren würde und Mercedes ebenfalles eine Klasse mit dem Namen de.luxus.auto definieren würde, so würden diese Klassen weiterhin von unterschiedlichen Class Loader Instanzen geladen. In Java haben Klassen, welche zu demselben package gehören, bestimmte Privilegien. Sie können auf alle Klassen des Paketes zugreifen, welche default sind (nicht public, private oder proteced). Zusätzlich können sie auch auf alle default Instanz Variablen zugreifen. Wenn es die zuvor beschriebene Namespace Trennung nicht gebe, könnte beispielsweise de.luxus.evilstuff definieren. Diese könnte dann auf die default Variablen von de.luxus.auto zugreifen und beispielsweise die Bremsen manipulieren. 4.2 Class Loader und Protection Domains Ein weiterer wichtiger Ansatzpunkt für die Sicherheit in Java sind die Protection Domains. Wird ein Klasse geladen, so wird ihr von ihrem Class Loader eine Protection Domain zugewiesen. Diese Protection Domain verwaltet alle Rechte, welche der Klasse gewährt werden. Sie bestimmt also, zu welchen Systemressourcen sie Zugriff hat (Dateien, Netzwerkzugriff...). 4.3 Trusted Class Libraries Trusted class libraries sind die Pakete, die von der Java Virtual Machine als definitiv sicher angesehen werden. Dazu gehören die Klassen der Core Java API. In den meisten älteren VM Implementierungen war der eingebaute Standard (Primordial) Class Loader für das Laden lokal verfügbarer Klassen verantwortlich. Seit Java Version 1.2 bilden die Class Loader eine Hierarchie. Die Class Loader wurden in einer Vater- Sohn Beziehung angeordnet. Der so genannte Bootstrap Class Loader steht dabei in der Hierarchie an der Spitze. Dieser Class Loader ist nur für das Laden der Klassen der Core-Java API zuständig. Für das Laden anderer Klassen, wie z.b. die Klassen der ausgeführten Applikation, sind seit Version 1.2 benutzerdefinierte Class Loader verantwortlich. Wird eine Version 1.2 Virtuelle Maschine gestartet, werden also einer oder mehrere benutzerdefinierte Class Loader gestartet (abhängig von der Java Plattform Implementierung). Am unteren Ende dieser Kette ist der Default System Class Loader. Der Name System Class Loader bezeichnet üblicherweise den benutzerdefinierten Class Loader, der die erste Klasse der Applikation lädt. 9

10 Möchte also eine Applikation eine Klasse laden, so gibt der System Class Loader die Anfrage an seinen Vaterknoten weiter, der selbst die Anfrage wieder an seinen Vaterknoten weiterleitet. Der letzte Knoten in der Hierarchie ist der Bootstrap Class Loader. Dieser sucht die zu ladende Klasse in der Java API. Findet er die Klasse nicht, so gibt er die Anfrage wieder an seinen Sohn Class Loader weiter, der ebenfalls versucht die Klasse zu laden usw. Kann der Bootstrap Class Loader jedoch die Klasse laden, so gibt er die Klasse an seine Sohnknoten weiter, die dann ihrerseits nicht mehr versuchen die Klasse zu laden. Durch diesen Mechanismus wird verhindert, dass sich eine möglicherweise gefährliche Klasse als trusted class ausgibt. Wäre dies möglich, könnte diese Klasse die Sandbox- Barriere durchbrechen, da sie fälschlicherweise als sicher angesehen würde. Durch das Prinzip des Hochdelegierens, ist es auch nicht möglich, trusted classes durch eigene Klassen zu überschreiben. Wenn ein Custom Class Loader beispielsweise versuchen würde, eine eigene java.lang.string Klasse zu laden, würde diese Anfrage als erstes bis zum Bootstrap Class Loader nach oben geleitet. Dieser würde feststellen, dass das Paket java.lang zur Java API gehört und die Referenz auf diese Klasse zurückgeben. Auch ein anderes Beispiel führt nicht zu dem gewollten Erfolg. Angenommen, ein Programm möchte die Datei java.lang.virus laden, welche die Virtual Machine angreifen soll. Analog zum ersten Beispiel würde auch diese Anfrage bis ganz nach oben delegiert werden, der Bootstrap CL würde feststellen, dass er zwar das Paket java.lang kennt, aber die Klasse nicht enthalten ist und würde zurückgeben, dass er die Klasse nicht laden kann. Da auch alle anderen übergeordneten Class Loader die Datei nicht in ihrem Bereich finden können, würde sie also, wie vom Angreifer gewünscht, von dem eigenen Class Loader geladen. Da diese im Paket java.lang liegt könnte man jetzt davon ausgehen, dass diese die gleichen Rechte hat, wie jede Klasse in diesem Paket, beispielsweise auf mit dem Schlüsselwort protected geschützte Methoden und Attribute zuzugreifen. Dies ist aber nicht möglich, da die java.lang API Pakete von einem anderen Class Loader geladen wurden als die java.lang.virus Klasse. Hier kommt der Begriff des runtime packages ins Spiel, der bedeutet, dass sich zwei (oder mehrere) Klassen nur dann im gleichen runtime package befinden, wenn sie den gleichen Paketnamen haben und sie vom gleichen Class Loader geladen wurden. Da sich, um auf package- sichtbare Variablen und Methoden zugreifen zu können, die beiden Klassen im gleichen runtime package befinden müssen, ist es der hier beispielhaft beschriebenen java.lang.virus Klasse also nicht möglich, die java.lang Klassen der API zu beeinflussen. [JF] 10

11 5 Der Class File Verifier Nachdem eine Klasse ausfindig gemacht und vom Class Loader geladen wurde, muss sie noch eine weitere Hürde nehmen, bevor Sie von der Java Virtual Machine (JVM) ausgeführt wird. Zu diesem Zeitpunkt kann man zwar relativ sicher sein, dass sie keine der System Klassen überschrieben hat, dass sie sich nicht den Weg in andere packages bahnt oder andere Klassen, die bereits geladen wurden, beeinflusst. Allerdings kann nicht garantiert werden, dass die Klasse an sich sicher ist. Es gibt zwar den Sicherheitsmanager (siehe Kapitel 6), welcher verhindert, dass die Klasse auf geschützte Ressourcen (Festplatte, Netzwerk) zugreift, aber das ist nicht ausreichend. Die Klasse kann ungültigen Bytecode enthalten, falsche Pointer zu geschützten Speicherbereichen enthalten, Über- oder Unterlauf im Programm Stack verursachen, oder auf einem anderen Weg die Integrität der Java Virtual Machine umgehen. Unter Verwendung eines normalen Java Compiler kann dies zwar ausgeschlossen werden, da die Java Sprache und der Compiler eine hohen Grad an Sicherheit bereitstellen. Allerdings können bösartige Programmierer mit ihrem selbst geschriebenen Compiler Bytecode produzieren, welcher die JVM zum Absturz bringt oder dessen Sicherheitsbeschreibungen untergräbt. Unter Umständen ist es nicht einmal sichergestellt, dass die Ausgangssprache für den Bytecode überhaupt Java war. Ein weiterer wichtiger Punkt ist die binary-kompatibilität zu Fremdklassen. Nehmen wir einmal an, dass das Applet von mercedes die Klasse Steuergerät von einem Dritthersteller verwendet und sein Applet darauf abstimmt. Was passiert jedoch, wenn das Applet mit einer neueren Version von Steuergerät geladen wird als mit der es entwickelt wurde? Es können mitunter Variablennamen verändert worden sein oder andere Veränderungen stattgefunden haben, welche Auswirkungen auf das Applet haben. Dies kann dazu führen, dass die Binärcode- Kompatibiliät zwischen den einzelnen Versionen nicht mehr gewährleistet ist. Dieses Problem existiert für alle Arten von Bibliotheken, welche in Binärcode weitergegeben werden. Auf den meisten Systemen führt dieses zu Fehlermeldungen oder dass das Programm nicht startet, im schlimmsten Fall kann es jedoch auch zum System-Absturz führen. Aus den soeben genannten Gründen ist eine weitere Überprüfungsstufe notwendig, bevor der Java-Code ausgeführt wird. Dies ist genau der Punkt, an dem der Class File Verifier ins Spiel kommt. Nachdem eine unsichere Klasse von einer Class Loader Instanz geladen wurde, wird diese Klasse an den Class File Verifier übergeben. Dieser stellt sicher, dass die Klasse ohne Probleme ausgeführt werden kann. Der Class File Verifier selber ist Teil der JVM und kann somit nicht umgangen oder überschrieben werden, solange man nicht die JVM an sich austauscht. 11

12 5.1 Die 4 Phasen des Class File Verifier Der Class File Verifier durchläuft vier Phasen, die einzelnen Phasen werden im folgendem näher beschrieben. Sollte eine dieser Phasen einen Fehler feststellen, wird die Klasse abgelehnt. Jedoch werden nicht alle Phasen vorm Ausführen der Klasse durchlaufen. Die ersten drei werden vorm Ausführen durchlaufen und nur wenn der Code alle Tests besteht wird er zur Ausführung freigegeben. Phase 4, eigentlich eine Reihe von ad hoc Tests, wird zur Ausführungszeit durchgeführt, wenn der Code bereits läuft. Phase 1 Datei Integritäts- Überprüfung (File Integrity Check) Die erste und einfachste Phase überprüft die Struktur der Klassen-Datei. Sie stellt sicher, dass die Datei die entsprechende Signatur hat (die ersten vier Bytes sind 0xCAFEBABE) und die Strukturen innerhalb der Datei die richtige Länge haben. Es wird überprüft, ob die Datei weder zu kurz noch zu lang ist und der Kostanten Pool nur korrekte Einträge enthält. Natürlich hat jede Datei eine unterschiedliche Länge, aber jede Struktur innerhalb der Datei muss sich von ihrer Länge her innerhalb der Spezifikation bewegen. Wenn in der Datei Struktur Fehler gefunden werden, wird ein Fehler ausgegeben und die Klasse nicht weiter verarbeitet. Phase 2 Klassen Integritäts- Überprüfung (Class Integrity Check) Die zweite Phase macht alle weiteren Überprüfungen, welche möglich sind ohne die Byte Code Anweisungen an sich zu analysieren. Es wird sichergestellt, dass jede Klasse eine Superklasse hat (solange es sich nicht um ein Objekt handelt). Des Weiteren wird sichergestellt, dass eine Superklasse keine finale Klasse ist und dass Klassen nicht versuchen finale Methoden ihrer Superklasse zu überschreiben. In diesem Schritt wird ebenfalls überprüft, ob Datenfelder und Methodenaufrufe im Konstanten Pool auf gültige Namen und Typen verweisen. In diesem Schritt wird jedoch nicht überprüft, ob die referenzierten Datenfelder, Methoden und Klassen auch wirklich existieren. Phase 3 - Bytecode Integritäts- Überprüfung (Bytecode Integrity Check) In Phase 3 wird der eigentliche Bytecode analysiert. Sie findet während des Linken statt und ist die komplexeste Phase. Für jede Methode einer Klasse wird eine Datenflussanalyse durchgeführt. Dies stellt folgende Punkte sicher, unabhängig wie man zum Aufruf einer bestimmten Anweisung gelangt: - Methoden immer korrekt aufgerufen werden (es werden die Parameter auf Korrektheit überprüfen) - kein Überlauf /Unterlauf auf dem Operanden Stack - Variablen sind initiiert, bevor sie verwendet werden - Sprunganweisungen springen immer an den Anfang einer Instruktion - Anweisungen werden immer mit dem entsprechenden Operandentypen aufgerufen 12

13 - Felder können nur Werte des korrekten Typs zugewiesen werden Phase 4 Laufzeit Integritäts- Überprüfung (Runtime Integrity Check) Wie der Name bereits verrät, findet Phase 4 zur Laufzeit statt. Phase 4 findet während des dynamischen Linkings statt, wenn die symbolischen Referenzen einer Klassendatei aufgelöst werden. Dabei werden alle Verweise auf andere Klassen sowie auf Methoden und Attribute anderer Klassen verfolgt und überprüft. Wird eine Anweisung einer Klasse das erste Mal referenziert, so führt die Sun JVM folgende Schritte aus: 1. Die Definition der referenzierten Klasse wird geladen, falls dies nicht schon geschehen ist. 2. Es wird überprüft, ob die ausführende Klasse auf die referenzierte Klasse zugreifen darf 3. Die Klasse wird initialisiert, wenn noch nicht geschehen. Wird eine Methode das erste Mal aufgerufen oder beim Zugriff/Modifikation eines Datenfeldes wird folgendes überprüft: 1. Existiert die referenzierte Methode oder das referenzierte Datenfeld in der gegebenen Klasse? 2. Besitzt die referenzierte Methode oder das referenzierte Datenfeld eine korrekte Beschreibung? 3. Besitzt die auszuführende Methode Zugriff auf die referenzierte Methode oder Datenfeld? 6 Der Sicherheitsmanager Der Sicherheitsmanager ist eine Instanz mit deren Hilfe die Zugriffskontrolle unter Java realisiert ist. Seit der ersten JDK 1.0 ist er als abstrakte Klasse vorhanden (Bild 1.2) und bietet durch die Überprüfung von sicherheitsrelevanten Operationen auf deren Ausführung ein Sicherheitskonzept, was es zum Beispiel in C++ nicht gibt. Gerade durch die sehr verbreiteten Java-Applets, welche meist als Internetanwendung zur Verfügung gestellt werden, ist der Sicherheitsgedanke ein nicht zu missachtender Faktor. Der Sicherheitsmanager wird demnach bei jeder kritischen Operation befragt, ob diese ausgeführt werden soll. Wenn dies nicht der Fall ist, wird eine Exception zurück geliefert, welche die Abweisung der Operation aussagt. Im folgenden sind die Punkte aufgelistet, an denen der Sicherheitsmanager als Kontrollinstanz eingesetzt werden kann: 13

14 Zugriffe auf das Netzwerk Zugriff auf Systemressourcen Zugriffe auf das Dateisystem Aufrufe von Operationen, die den Zugriff bzw. die Manipulation von Threads ermöglichen Aufruf von Programmen und Betriebssystem-Kommandos Einen Unterschied in der Benutzung des Sicherheitsmanagers findet man bei den normalen Javaprogrammen im Vergleich mit Java-Applets. Bei normalen, lokalen Programmen wird ein Sicherheitsmanager nicht standardmäßig initialisiert. Das heißt, dass ein lokales Javaprogramm nicht an die Restriktionen des Sicherheitsmanagers gebunden ist, außer dieser wird explizit implementiert. Das Beispiel1 verdeutlicht dies: Bsp1: Java Programm mit SecurityManager-Aufruf public class Security { static public void main( String args[] ) { System.out.println("Ohne Sicherheitsmanager-Parameter: System.getSecurityManager() ); } } Führt man das Programm aus, so erhält man als Rückgabewert: NULL. Dies zeigt, dass kein Sicherheitsmanager standardmäßig bei lokalen Applikationen aufgerufen wird. 6.1 Der Sicherheitsmanager bei Applets Bei Applets ist es im Gegensatz zu lokalen Java-Applikationen genau anders. Das heißt dass bei Java-Applets der Sicherheitsmanager immer aktiv ist. Dies ist darauf zurückzuführen, dass Applets ein viel höheres Sicherheitsrisiko darstellen, da sie meistens direkt aus dem Internet geöffnet werden und man keine direkte Kontrolle über sie hat. Allein eine falsche Sicherheitseinstellung im Browser hätte zur Folge, dass Code eingeschleust werden kann, Dateien gelöscht werden könnten oder Daten übertragen werden, die nicht übertragen werden sollten. Dies alles wird durch den Sicherheitsmanager unterbunden und überwacht. Folgende Punkte zeigen die Einschränkung eines Applets im Gegensatz zu einer lokalen Java-Anwendung: Dateien dürfen weder gelöscht, erzeugt oder umbenannt werden (delete(), new FileOutputStream(), renameto()) eine Abfrage ob eine oder mehrere Datei existieren ist nicht möglich (exists()) Verzeichnisse dürfen nicht angelegt werden und auch die Inhalte von Verzeichnissen dürfen nicht gelistet werden (mkdir(), list()) 14

15 Dateiattribute dürfen nicht eingesehen werden (lastmodified(), isfile()) Verbindungen zu anderen als dem Server, von dem das Applet gestartet wurde sind nicht möglich ( new URL( Sockets sind auch nicht erlaubt (new Socket()) Programme, die auf dem lokalen Rechner liegen, dürfen nicht ausgeführt werden (runtime.getruntime().exec( dir c: )) Applets dürfen keinen eigenen Sicherheitsmanager installieren, da sonst Einschränkungen umgangen werden könnten Beendigung einer gemeinsam genutzten virtuellen Maschine ist unzulässig (System.exit(0)) Beispiel2 soll noch einmal verdeutlichen, dass bei einem Java-Applet ein Sicherheitsmanager standardmäßig aktiviert wird. Bsp2: Applet mit SecurityManager-Aufruf public class Sec extends java.applet.applet { } public void paint( java.awt.graphics g ) { g.drawstring( System.getSecurityManager().toString(), 10, 10 ); } Bei der Ausgabe des Applets steht in der ersten Zeile sun.applet.appletsecurity@... Dies weißt darauf hin, dass ein Securitymanager aktiviert ist und die oben genannten Aktivitäten wie Dateizugriffe usw. überwacht. Bild 4.1 Applet mit SecurityManager 15

16 Applets sind jedoch nicht völlig rechtelos. Es gibt bestimmte Umgebungsvariablen, die sie auslesen können, um so etwas über das System zu erfahren und die Java-Aplikation eventuell anpassen zu können: URL des Herstellers (java.vendor.url) Java-Version (java.version) Hersteller der Java-Umgebung (java.vendor) das Betriebssystem (os.name) die Betriebssystemarchitektur (os.arch) die Betriebssystemversion (os.version) das Symbol, das als Trennzeichen zwischen 2 Verzeichnissen fungiert (path.separator) das Symbol, das als Trennzeichen zwischen Verzeichnis- und Dateinamen besteht (file.separator) das Symbol, welches das Zeilenende repräsentiert (line.separator) 6.2 Aktivierung des Sicherheitsmanagers Bei Applets wird der Sicherheitsmanager standardmäßig aktiviert, aber nicht bei normalen Java-Applikationen, wie schon in den vorigen Kapiteln erläutert wurde. Um auch bei lokalen Java-Applikationen den Sicherheitsmanager zu aktivieren, muss beim Aufrufen des Programms folgende Zeichenfolge an den Javaprogrammaufruf angehangen werden: -Djava.security.manager. Führt man ein Programm, das z.b. eine neue Datei anlegen soll, ohne diesen Anhang aus, so läuft es ohne eine Fehlermeldung durch. Benutzt man jedoch den Schalter -Djava.security.manager, so kommt eine Fehlermeldung wie in Beispiel 3 gezeigt. Bsp3: Erzeugen eines Files import java.io.*; public class SecTest { public static void main( String args[] ) { System.err.println( System.getSecurityManager() ); File f = new File( "c:/writer.txt" ); if ( f.exists() ) { System.out.println("Datei existiert"); } } } 16

17 Ausgabe bei gesetztem Sicherheitsmanager: Exception in thread "main" java.security.accesscontrolexception: access denied (java.io.filepermission c:\writer.txt read) at java.security.accesscontrolcontext.checkpermission(unknown Source) at java.security.accesscontroller.checkpermission(unknown Source) at java.lang.securitymanager.checkpermission(unknown Source) at java.lang.securitymanager.checkread(unknown Source) at java.io.file.exists(unknown Source) at SecTest.main(SecTest.java:10) In der Ausgabe ist zu erkennen, dass der Zugriff verweigert wurde. Ein Erzeugen einer neuen Datei ist nicht möglich. Ist der Sicherheitsmanager nicht aktiviert, erhält man die Nachricht, dass die Datei erzeugt wurde. Ausgabe bei nicht gesetztem Sicherheitsmanager: Datei existiert null 7 Rechteverwaltung Die Rechteverwaltung wird in Java über so genannte Policy-Dateien realisiert. Diese Dateien geben vor, auf welche Dinge der Security-Manager reagieren soll. Mit ihnen ist es also möglich, eigens definierte Rechte zu vergeben. Zum Beispiel kann das Lese- oder Schreibrecht an einer Datei mittels Policy-Datei unterbunden oder explizit erlaubt werden. Alles, was nicht in der Policy-Datei erlaubt ist, ist standardmäßig verboten. Policy-Dateien sind erst ab der Java Version 1.2 vorhanden. Es ist zu beachten dass die in Browsern eingebauten Virtual Machines dieses Sicherheitsmodell nicht unterstützen. Es ist daher zu empfehlen, sich das Java-PlugIn direkt herunter zu laden. Der Internetexplorer 6, der in Windows XP integriert ist, liefert standardmäßig schon gar kein Java-PlugIn bzw. eine Java Virtual Machine mit. Eine Policy-Datei besteht aus Regeln, über welche die Berechtigungen gesteuert werden. Eine Regel besteht aus folgenden Teilen: dem Herkunftsort des Bytecodes damit ist eine URL oder ein Pfad bei lokalen Anwendungen gemeint die Berechtigung zu einer bestimmten Aktion (z. B. Erstellen einer Datei) einer digitalen Signatur, die der Code tragen muss, damit die Berechtigungen gewährt werden 17

18 eine Identität (z. B. eine Benutzer-ID), auf die eine Regel beschränkt werden kann Der Herkunftsort und die Berechtigung müssen angegeben werden. Identität und Signatur sind optional. Beim Programmstart werden zwei Policy-Dateien versucht einzulesen. Als erstes ist dies die Standard-Policy-Datei, in der die Grundeinstellungen gespeichert sind. Diese befindet sich standardmäßig im Verzeichnis <JAVA_HOME>/jre/lib/security. Die Rechtevergabe beschränkt jedoch fast alles. Als zweite Datei wird die benutzerdefinierte Policy-Datei versucht einzulesen. Diese Datei muss die Endung.java.policy tragen und im HOME-Verzeichnis des Benutzers liegen. Ist die benutzerdefinierte Policy-Datei nicht vorhanden, wird natürlich nur die Standard- Policy-Datei für den Securitymanager zugrunde gelegt. Sobald aber beide Policy- Dateien vorhanden sind, werden deren Einträge addiert und es stehen die Berechtigungen der in den beiden Dateien gespeicherten Regeln zur Verfügung. Wenn keine dieser Dateien vorhanden ist, kommt eine Default-Policy zur Anwendung, die das Auslesen der System-Properties sowie das Binden von Sockets an nicht privilegierte Ports (d. h. höher als 1023) gestattet. Für die Erstellung der Rechte gibt es die Möglichkeit dies mit einem grafischen Tool zu erledigen. Dieses Tool sieht man in Bild 5.1. Mit ihm können ganz einfach Rechtedateien geladen und editiert werden oder aber neue Dateien erstellt werden. Bild Richtlinientool In Bild 5.2 kann man neue Berechtigungen hinzufügen. Beim Anlegen eines neuen Rechts müssen drei Parameter eingestellt werden: 18

19 Als erstes muss die Berechtigung an sich eingestellt werden. Für jede Berechtigung ist eine eigene Klasse vorzufinden, die von der Klasse java.security.permission abgeleitet ist. Für jede Berechtigung gibt es Targets. Ein Target gibt detailliert an, worauf ein Zugriff erfolgen darf. Im Falle der Klasse java.io.filepermission würde das Target die Datei angeben, auf die der Zugriff erlaubt wird. Als Drittes ist die Aktion anzugeben, welche die Art des Zugriffs beschreibt. Bei einem Dateizugriff kommen z. B. die Zugriffsrechte schreiben, lesen oder lesen und schreiben in Frage. Neben einzelnen Berechtigungen können auch alle Rechte mit einmal vergeben werden. Dieses wird durch den Eintrag java.security.allpermission vollführt. 8 Signing Bild 5.2 Richtlinientool/Berechtigung hinzufügen Mit der Signierung von z.b. Applets lassen sich Rechte dynamischer anpassen. Wenn zum Beispiel ein User ein Applet als vertrauenswürdig einstuft, können diesem mehr Rechte zugewiesen werden als wenn der User es nicht als vertrauenswürdig einstuft. Ab dem JDK 1.2 können die Rechte frei vergeben werden. In den Versionen davor bekam das Applet alle Rechte wie es auch ein lokales Programm hatte. 19

20 Beim Signing wird das so genannte Public-Key-Verfahren angewandt. Dazu wird ein Schlüsselpaar erzeugt, welches aus einem privaten Schlüssel (private Key) und einem öffentlichen Schlüssel (public key) besteht. Dieses Verfahren wird heutzutage auch bei vielen anderen Sicherheitsverfahren angewandt und ist weltweit bekannt. Bei diesem Verfahren ist darauf zu achten, dass der private Schlüssel nur dem Schlüsselerzeuger bekannt sein darf bzw. sollte. Der öffentliche Schlüssel hingegen ist, wie der Name schon sagt, jedem zugänglich zu machen. Um eine Nachricht oder ein Programm weiter zu verschlüsseln, ist der private Schlüssel notwendig. Mit dem öffentlichen Schlüssel kann dann decodiert werden. Das Ganze wird nun auf Applets angewandt. Dazu wird ein Hashwert gebildet, welcher dann mittels des privaten Schlüssels codiert wird. Dieser so verschlüsselte Hashwert wird nun an die Ursprungsnachricht bzw. Datei angehangen. Ein Nutzer, der nun ein solches Applet öffnen möchte, muss mit Hilfe des öffentlichen Schlüssels, den der Ersteller des Applets mitliefert, den Hashwert decodieren und mit dem selbst errechneten Hashwert der Nachricht bzw. der Datei vergleichen. Sind beide identisch, kann davon ausgegangen werden, dass das Programm bzw. die Nachricht nicht manipuliert wurden. Dies geschieht jedoch im Hintergrund und für den Nutzer unsichtbar. Einzig und alleine eine Bestätigung über die Zulassung der Vertrauenswürdigkeit wird von den Browsern abgefragt. Hashwertbildung Java Klassen und Datendateien JavaProgramm + angehängten Hashwert Öffentlicher Schlüssel Hashwert entschlüss eln Eigenen Hashwert bilden Java Klassen und Datendateien Programm Vertrauenswürdig Vergleich der Hashwerte Bild 6.1 Modell der Signierung 8.1 Erstellen eines Signierten Applets Um signierte Applets zu erstellen sind 3 Schritte notwendig. Als erstes muss ein Schlüsselpaar erzeugt werden, was mit dem Tool keytool ermöglicht wird. Dazu wird in der Kommandozeile keytool -genkey -alias thomas eingegeben. Der erste Parameter -genkey ist wichtig, da dadurch die Generierung eines neuen Schlüsselpaares einhergeht. Der zweite Parameter -alias thomas gibt den Schlüsselinhaber an. Danach 20

21 fragt das Pogramm noch nach einem Passwort und weiteren Daten die den Schlüsselinhaber betreffen. Dazu folgend ein Beispiel: Geben Sie das Keystore-Passwort ein: [fish]: ba-horb Wie lautet Ihr Vor- und Nachname? [fish]: Thomas Fischer Wie lautet der Name Ihrer organisatorischen Einheit? [fish]: Informationstechnik Als nächstes ist ein JAR-Archiv zu erstellen, welches im nächsten Schritt für die Signierung gebraucht wird. Das erstellen eines JAR-Archivs erfolgt mit folgender Anweisung: jar cvf ba-horb.jar *.class Im dritten und letzten Schritt wird das gerade erstellte JAR-Archiv signiert. Dazu wird auch das gerade erstellte Schlüsselpaar benötigt, bzw. dessen privater Schlüssel. Die Signierung ist wie folgt mit dem Tool jarsigner aufzurufen: jarsigner ba-horb.jar thomas Enter Passphrase for keystore: ba-horb Das nun erzeugte File besteht aus dem eigentlichen JAR-Archiv und einem angehängten verschlüsselten Hashwert, der mit Hilfe des privaten Schlüssels codiert wurde. Eine Decodierung ist nur mit dem zugehörigen öffentlichen Schlüssel möglich und stellt folglich eine gute Sicherung gegen Missbrauch dar. 9 Zusammenfassung Java kann man ohne weiteres als eine recht sichere Sprache ansehen. Sicherheitsaspekte wurden im Design berücksichtigt und ein Sicherheitskonzept ist klar erkennbar. Durch die stetige Weiterentwicklung von Java wurden im Laufe der Zeit noch einige Erweiterungen beigefügt, wie zum Beispiel die Policy-Dateien, die es erst ab Version 1.2 gibt und die einen weiteren Sicherheitsmechanismus bereitstellen. Java ist damit ohne weiteres für sicherheitsrelevante Anwendungen einsetzbar, genauso wie für sicherheitsrelevante Internetanwendungen. 10 Literaturverzeichnis [JF1] Fitzinger, Johanna: Seminararbeit Java Security. [MP97] Pilz, Markus: Das Sicherheitskonzept von Java,

22 [GO03] Ullenboom, Christian: Galileo Computing Java ist auch eine Insel, 2003 [JP98] Posegga, Joachim: Springer Verlag Die Sicherheitsaspekte von Java, 1998 [WI05] [SU05] [IT05] [OR05] [ML05] 22

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Flash Videos einbinden

Flash Videos einbinden Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Abschnitt 12: Strukturierung von Java-Programmen: Packages

Abschnitt 12: Strukturierung von Java-Programmen: Packages Abschnitt 12: Strukturierung von Java-Programmen: Packages 12. Strukturierung von Java-Programmen: Packages 12.1 Strukturierung durch Packages 12.2 Zugriffsspezifikationen 12.3 Zusammenfassung 12 Strukturierung

Mehr

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

Java Kurs für Anfänger Einheit 4 Klassen und Objekte Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Software-Engineering und Optimierungsanwendungen in der Thermodynamik

Software-Engineering und Optimierungsanwendungen in der Thermodynamik Software-Engineering und Optimierungsanwendungen in der Thermodynamik Software-Engineering 5 Programmentwicklung und Debuggen mit IDE und CASE-Tools Übungen Prof. Dr. Rolf Dornberger OPTSWE_SWE: 5 Programmentwicklung

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

affilinet_ Flash-Spezifikationen

affilinet_ Flash-Spezifikationen affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Wichtig... Mittags keine Pommes... Praktikum A 230 C 207 (Madeleine + Esma) F 112 F 113

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr