>WU< Wilhelm Uhlenberg
|
|
- Alexander Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Bestehen Sicherheitskonzepte auch wenn die Programme ausgeführt werden/wurden? Dynamische Speicherzugriffe und deren Auswirkungen bei Anwendungen >WU< Ist Sicherheit augenscheinlich? Uns kann nichts passieren, weil alles über sichere Verbindungen, verschlüsselt und mit starken Passworten geschützt ist TRUE == FALSE? (SOMETIMES / MAYBE) Wilhelm Uhlenberg wu@sv-uhlenberg.de Agenda Ablauftechnisches, Fahrplan Einführung ins Thema (Nur für Windows-Systeme) Neuralgische Zonen. Ausprägungen, Motivation Definitionen zur Memory-Map. Aufteilung Belegungs- Freigabestrategien Erzeugungs-Methoden Problembewusstsein Beispiele offener Applikationen 4/5 tatsächliche Online-Leichen Ursachen, mögliche Gründe und Erkenntnisse Anregungen Fazit, Fragen und Quellenverweise >WU< 2 1
2 Wie sieht der Schatz aus? Welcher Schatz ist gemeint Vier bis sechs wesentliche Bereiche: Physikalischer Hauptspeicher-Inhalt Virtueller Speicher einzelner Applikationen (inklusive Auslagerungsseiten in pagefile.sys) Slack space aus dynamischen Puffern oder Resten des Speichers im Adressraum des >WU< Programms Bei Labtops und Energiesparmodellen der eingefrorene Schlafbereich (hiberfile.sys) Crash-Dump-File (memory.dmp), wenn gefüllt. VMware, VirtualPC, Xen Kontainerdateien (passiv) 3 Wie komme ich da ran? Unabhängige Hardwarelösungen Device Mapping-Register Verfahren (PoC Devices, PCI-Tribble) Spezifikation des Firewire (IEEE 1394) erlaubt Client-Devices den DMA Zugriff aufs RAM. Was wenn Client ein Rechner (Talon) ist? AutoRun-enabled Medien (USB Stick, CD, DVD, Floppy, ZIP) USB-Devices deklariert sich z.b. als HHID (Human Interface Device) Software Onboard: DEBUGGER (auch schon DOS-Beigabe Debug.exe) >WU< Onboard: CDA (Crash Dump-Erzeuger und Analysierer) Onboard: Device Treiber (auch untergeschobene) Zusatz: z.b. DD for Win, WinHex, X-Ways Forensics, Encore, Rootkits, Trojanische Pferde, Acitivity/Keylogger (Schadsoftware, Cross-Site-Scripting) ACHTUNG: bei zufälligen Funden von USB-Sticks (Banknähe, Post, Geldautomat, Tankstellen, Schulen, Behörden usw.) 4 2
3 IT-Symposium 2007 Input, Anregungen aus dem Plenum ausdrücklich gewünscht Motivation: Sinne schärfen Forensik Antiforensik (braucht man für Forensik eine Leiche?) Untersuchungsgegenstand & Gretchenfrage Soll man ein System AUS-schalten? + Schaden kann sich nicht mehr vergrößern - Entstehungshistorie im RAM lässt sich nicht vollständig ermitteln - Ist eventuell Über -Lebenswichtig Wie aber, wenn ja? (shutdown, power off,..) Soll man ein System EIN-schalten? Soll man ein System laufen lassen? Was mach ich mit dem Netzwerk? >WU< In 99% aller Fälle NEINNEINNEIN Eventuell (Zielrichtung entscheidend) 5 Präparationen (wenn man s ahnt) Gretchenfrage, Teil 1 Vorbereitung für Crashdump Durch rechte Strg / Ctrl -Taste halten und zweimal Pause/Untbr./ScrLock wird sofort ein CrashDump erzeugt. 6 3
4 IT-Symposium 2007 Kleine Anatomiekunde (1) >WU< Slack Space Programme nutzen einen virtuellen Adressraum Aber der Übergang in den physikalischen Speicherbereich beruht auf Kacheln/Pages, die am Ende meist NIE voll ausgenutzt werden. 7 Kleine Anatomiekunde (2) Mögliches Ergebnis in Konkurrenz 8 4
5 IT-Symposium 2007 Kleine Anatomiekunde (3) Windows Internals (Signaturkenntnis) 9 An den Haaren herbei gezogen? Habe ich ein Problem? > WU 2007 < Wo stehen benutzte Notebooks unbeaufsichtigt? (DECUSForum?) Outlook, CiscoVPN Client, Wiso-MeinGeld, FTP transfer zur Web-Site, Https-Zugang zur Fritz!box, Web- oder andere Logins über IE. Nutze ich etwas davon? Kommunikation ist Teil des Lebens Kommunikationsinhalte tragen Risiken Informationen, die ich nicht haben wollte (auch das SlackSpace-Problem) Social Engineering, Neugier >WU< > WU 2007 < The USB-Way (15 von 20 Sticks, wurden trotz Arbeitsanweisungen in die Firmencomputer gesteckt!) Anweisungen lösen keine Probleme 10 5
6 Gelebte Praxis (1) Daten werden über zuvor reservierten Pufferspeicher ausgetauscht. >WU< Kritische Applikationen und Systembereiche lsass.exe, der lokale Sicherheitsdienst steuert die Richtlinien für User. ( lsass = Local Security Authority Subsystem ) Die csrss.exe (Client Server Runtime Process) oder smss.exe (Windows Session Manager Process) gehören zu Windows. Sie sind jeweils ein so genanntes Sub-System. Aber Achtung: Der Wurm "W32.NIMDA.E@mm" kopiert sich als csrss.exe in Form einer Variablen in die entsprechende Datei! Die svchost.exe ist ein Systemprozess. Mit ihrer Hilfe werden dll-dateien ausgeführt. Die svchost.exe taucht öfter in Ihrem Task-Manager auf! Das ist kein Fehler, der Task-Manager ist nur nicht in der Lage Prozessnamen zu zeigen. Alternativen ProcessExplorer von sysinternals.com oder > tasklist 11 Gelebte Praxis (2) Kenntnis der Entstehung Schöpfungsgeschichte Adam = System? 12 6
7 Gelebte Praxis (3) Wie es aussieht C:\Dokumente und Einstellungen\XYZUser>tasklist/svc Abbildname PID Dienste ========================= ===== ============================================= System Idle Process 0 Nicht verfügbar System 4 Nicht verfügbar smss.exe 1076 Nicht verfügbar csrss.exe 1208 Nicht verfügbar winlogon.exe 1236 Nicht verfügbar services.exe 1280 Eventlog, PlugPlay lsass.exe 1292 PolicyAgent, ProtectedStorage, SamSs ati2evxx.exe 1472 Ati HotKey Poller svchost.exe 1500 DcomLaunch, TermService svchost.exe 1580 RpcSs svchost.exe 1772 AudioSrv, Browser, CryptSvc, Dhcp, dmserver, ERSvc, EventSystem, helpsvc, HidServ, Irmon, lanmanserver, lanmanworkstation, Netman, Nla, RasMan, Schedule, seclogon, SENS, SharedAccess, ShellHWDetection, srservice, TapiSrv, Themes, TrkWks, W32Time, winmgmt, wscsvc, wuauserv, WZCSVC svchost.exe 1848 Dnscache svchost.exe 300 LmHosts, SSDPSRV, upnphost, WebClient spoolsv.exe 732 Spooler scardsvr.exe 780 SCardSvr schedul2.exe 488 AcrSch2Svc svchost.exe 504 ASChannel.. 13 Was machen die Schurken? Wichtigkeit vortäuschen und tarnen 14 7
8 IT-Symposium 2007 Risikofalle RAM(1)? Beispiel: Outlook; Verfahren übertragbar Die gemappten Seiten des Primary Memory einer Applikation/ Programmes/ Processes geben oft entschlüsselte, zwischengespeicherte Inhalte preis. 15 Risikofalle RAM(2)? 16 8
9 WU 2007 < WU 2007 < IT-Symposium 2007 Risikofalle RAM(3) Was nutzen wir bewusst oder unbewusst (kleine Auswahl) lsass kann im RAM die Passworte der Freigaben enthalten (in UNICODE) Outlook enthält nach der -Postfachabfrage Puffer der POP3 Konten im ASCII Format im RAM. > IExplorer ( ) enthält Puffer wo auch bei die Passworte (z.b. DSL Boxen und Zugangskennworte) im ASCII Code vorliegen. Buhl-Data MeinGeld (WISO) trotz Datentresor(!) PINs, TANs Zugangskennwort in residenten Puffern in ASCII lesbar, wenn die Umsätze abgefragt wurden. > WS_FTP, SmartFTP und andere FTP-Clients enthalten nach erstmaligen Verbindungsaufbau Puffersektionen, die die FTP-Server Passworte in ASCII behalten >WU< Cisco VPN Client Subsystem (cvpnd.exe und vpngui.exe) hat in den Profildaten einer vorkonfigurierten VPN-Verbindung das Authentifizierungs- Passwort eingelesen, welches in ASCII im RAM abgegriffen werden kann. Bestimmt noch viele andere nicht genannte mit KONZEPTFEHLER! WhiteShark, AirSnort u.ä. Netzwerkmitschnitte fangen ebenso unverschlüsselte Pufferinhalte in Klarschrift ab (z.b. POP3 Accounts) - aber VPN oder HBCI nicht so einfach! 17 Was zeigt die Praxis? Die selektive Wahrheit... (?) Nicht das was wir sehen ist das was wir haben! - und umgekehrt manchmal auch - Gefahrenquellen durch systemimmanente Schwächen/ Features z.b. UNICODE; white space; case sensitivity, beautiness, fonts (lsass - 1sass oder lsass - 1sass, win1ogon), transaction sequence, exception handling, timeout recovery,. Nicht mehr Benötigtes wird oft vernachlässigt oder vergessen. Paged pool und non paged pool enthalten ebenfalls externe Daten über die Lebensdauer der Applikationen hinaus. >WU< Memory-Mapped Files sind ein beliebtes Angriffsziel. Kontraintuitives Verhalten untergräbt die maschinelle Konsistenz. 18 9
10 Was zeigt die Praxis noch? Mühsames Geschäft... (?) Wer weiß alles was möglich ist? Den Lückenforschern immer einen Schritt hinterher? Wer kennt alle Details? >WU < Sollte man bei forensischen Untersuchungen tatsächlich die Black-Box Ergebnisse, Logs, Traces mitliefern? Pflicht oder Angriffsfläche (Analyse)Tools eventuell strafrechtlich bedenklich, aber der Innenminister scheint hier privilegiert. Nachteil gegenüber den Böswilligen? JA! 19 Bewusstseinbildung Was bedenke ich meist nicht Passive (Inaktive) Programme, DLLs, SharedMemory files hinterlassen Fragmente mit sensiblen Daten. Datentransferpuffer werden in 2**n Portionen bereitgestellt und sind immer prophylaktisch zu groß. (Wenn nicht, crashed es oft). Ähnliches gilt bei ARRAY-Übergaben in Funktionen oder Methoden. Sehr selten wird nach Freigabe ungenutzter Resourcen ein kontextfreier Initialzustand erzeugt. (Garbage collection???) Defaults bei den meisten Windows-Varianten sorgen für einfache/schnelle Nutzbarkeit zu Lasten der Vertraulichkeit. Kernstrukturen lassen sich manipulieren, insbesondere wenn Administrations-Rechte vorhanden sind. >WU< Dateien können außerhalb der belegten Grenzen vertrauliche Daten anderer enthalten (Clusterproblem, slack space) Manipulierte API Ketten, SYSCALL proxying (Hooks), DKOM Persönliche Vorstellungskraft und alles Unbekannte 20 10
11 Gründe Bei vielen läuft der PC immer mit allen Rechten und Default Settings Oft komplett ohne Passwortverriegelung. Bequem und einfach ist Trumpf! (z.b. AutoRun) Zusammenhänge oft unbekannt Es gibt Reproduzierbares und zusätzlich noch Zufälliges Muss der Fachmann vorbeugenden Schutz einbauen? Kosten >WU< Sicherheit und Schutz ist eine kostenpflichtige Wahloption (nicht vollumfänglich eingebaut, teilweise bewusst brachliegend) Geizige müssen Ihre eigene Zeit investieren (kontinuierlich) Reiche auch! Eitelkeiten Menschliche Schwingungen sorgen für unbewusste Inkonsistenzen Neugier und Missgunst 21 Anregungen Forensische Untersuchung: Tools einsetzen, die anerkannt nichts verändern und eine so genannte Blackbox Funktion beinhalten! Immer auf Kopien arbeiten. Notfalls zuvor anfertigen. Memory-Dump ist meistens zu empfehlen (Ausnahme Backtrace im Netzwerk). Kennt jemand etwas besseres? Eigene Nutzung: Immer bei Normalnutzung mit eingeschränkten Rechten! Neugier zügeln und Gehirn einschalten, bevor ein Datenträger oder ein Gerät mit einem Rechner in Verbindung gebracht wird. >WU< Nur die externen Verbindungsdienste/Protokolle und Hardware(n) aktivieren, die für die momentane Arbeit tatsächlich benötigt werden. Beispiel WLAN, Bluetooth, Mikrophon, IR, GSM, USB, Firewire Wenn machbar, nach außen sichere Plattform ohne interne Vernetzung nutzen. DSL Zugang möglichst nicht immer Online lassen (Problem Telefonie) 22 11
12 F a z i t Schätze sollte man nach bewehrter Methode sehr gut verstecken und immer gut hüten! IT-Forensik schöpft zunehmend einen Teil seines Nektars mit Hilfsprogrammen aus dem residenten Pool an Möglichkeiten. Nutzer sollten eventuell an Hilfsprogramme denken, die ungewollten (manchmal kompromittierenden) Datenmüll entfernt. >WU< Vortragsauszug erhältlich auf -Anfrage: wu@sv-uhlenberg.de Danke für die Zeit - Mit der räumlichen sowie geistigen Distanz zu Problemen nimmt der Enthusiasmus zur Fehleinschätzung zu - Referenzen / Quellen X-Ways Software Technology AG, X-Ways Forensics oder WinHex Wikipedia und FrankN.com - Der Windows Task-Manager und seine Prozesse Mauriusz Burdach, Physical Memory Forensics (June 2006) PHRACK MAGAZINE has been providing the hacker community with information on operating systems. Spiegel bei der Uni Stuttgart Viele Hilfen und Erklärungen. Forum On Risks To The Public In Computers And Related Systems Virtuelle Speichertechnik, Danny Görsch, Semesterarbeit SS2002 >WU< SYNerity IT Forensik Teil 1 und 2, Eduard Blenkers Social Engineering, the USB Way, Steve Stasiukonis Smith Fred, Bace Rebecca. A guide to forensic testimony. Addison Wesley; Venema Wietse. Forensic discovery. Available from: Gunhild Lütge: Amoklauf der Maschinen. Die Zeit. 2. April 1993, S Garner George. Forensic acquisition utilities. Available from: Schuster Andreas. PTfinder version released, March 2006b. Available from: [ ]. Searching for processes and threads in Microsoft Windows memory dumps Andreas Schuster, Deutsche Telekom AG, Friedrich-Ebert-Allee 140, D Bonn, Germany 24 12
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrTools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.
Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrMacrium Reflect Freeware-Tutorial:
Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBilder im Drachenforum per Klicklösung veröffentlichen
How to. Bilder im Drachenforum per Klicklösung veröffentlichen Wenn wir fertig sind, könnt ihr Rechte Maustaste auf ein Bild drücken und über einen Eintrag im Kontextmenü das Bild ins Internet stellen.
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrGeschütztes FTP-Verzeichnis erstellen
Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
MehrWas muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.
Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrHinweise zur Installation der USB Treiber für Windows XP 32bit
Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrPowerWeiss Synchronisation
PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrTutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch
Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSTARSTICK 2 DVB-T Receiver als USB Stick
STARSTICK 2 DVB-T Receiver als USB Stick Bedienungsanleitung Sehr geehrter Kunde, Vielen Dank, das Sie Sich für dieses hochwertige Produkt entschieden haben. Sollte ihr USB-Stick nicht richtig funktionieren,
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
Mehr