Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline
|
|
- Karin Klein
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung / Diskussion 1. Was ist Dynamic Loading, was ist Dynamic Linking? 2. Was ist ein Micro-Kernel, erwartete Vorzüge? 3. Virtualisierung - gebe eine Definition 4. Was ist ein Hypervisor? Paravirtualisierung? ein Hypercall? c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 2/17
2 OS und Zugriffskontrolle (Access Control) Betriebssystem muss Ressourcen schützen bzw Zugang kontrollieren Rechenzeit, Disk-Space Dateninhalte (z.b. Kundenkartei, Kontodaten, Krankengeschichte) Programme (e.g., Virus) Netzwerkzugang, Bandbreite Semaphore, etc. etc. c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 3/17 Schutzdomänen (Protection Domains) Objekt O braucht Schutz Subjekt S verlangt Zugriff Operation A Aktion, die ein Subjekt auf einem Objekt ausführen kann Zugriffsrecht R die Erlaubnis, eine Aktion A an Objekt O durchzuführen Domäne = Sammlung von Zugriffsrechten <O, A> c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 4/17
3 Schutzdomänen (Forts.) Subjekte arbeiten in einer Domäne Beispiel: Ein Prozess P mit den Zugriffsrechten < file F, read> und < file F, execute> kann die Datei F lesen und ausführen aber nicht modifizieren. OS-Problemstellung: jedem Prozess (Subjekt) die richtige Domäne zuordnen Statische Zuordnung nicht möglich: zur Laufzeit erzeugte neue Objekte zur Laufzeit erzeugte neue Subjekte zur Laufzeit gewährte oder enzogene Zugriffsrechte c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 5/17 Access Control Matrix (ACM) Mechanismus: bestimmt wie etwas gemacht wird Policy: bestimmt was/wann gemacht wird Betriebssystem stellt Mechanismen zur Verfügung; der Betreiber muss die Policy bestimmen (die über die Zeit auch ändern kann) ACM = konzeptionelles Modell für Schutzmechanismen und -Policies Subjekt (Domäne) \ Objekt Datei F Printer L... User A read Prozess P print c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 6/17
4 Access Control Matrix (Forts) Dynamik der ACM: User erzeugen neue Objekte (Dateien etc) neue User-Accounts werden eingerichtet neue Prozesse werden erzeugt D.h., es ist nicht immer möglich oder sinnvoll, Schutz-Domänen im Voraus zuzuordnen. Zugriffsrechte auch phasenweise erteilen. Prozesse (und Users etc) sollten die Schutzdomäne wechseln und neue Domänen erzeugen können. c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 7/17 Access Control Matrix (Forts II) Ansatz: Domänen sind selbst auch Objekte. SWITCH Operation: das Recht, die Domäne zu wechseln. Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch D 2 rd, wr print D 3 print switch c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 8/17
5 Access Control Matrix (Forts IV) Nächste Stufe: Aktionen, die die ACM selbst verändern Zugriffsrechte anderen Domänen gewähren/entziehen Benutzer -Recht: kontrolliert Rechte innerhalb einer Spalte Kontroll -Recht: Kontrolle über Domänen (Zeile) Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch owner D 2 rd, wr print D 3 print switch controll c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 9/17 Entscheidbarkeit ACM Bezug zur Theorie der Informatik ACM-Dynamik durch Modifikationsregeln (owner, controll) und dem Erzeugen neuer Objekte und Domänen Programmierung der ACM Es entstehen unentscheidbare Probleme. Insbesondere: Kann von einem (sicheren) Anfangszustand ein unsicherer Zustand erreicht werden? c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 10/17
6 ACM Implementierung Nicht sinnvoll, ACM als Tabelle abzulegen (Grösse, Sparse -heit) Access Control List (ACL): lese die ACM spaltenweise jedem Objekt ist eine domänenspezifische Liste von Zugriffsrechten zugeordnet Beispiel: Datei-Zugriffsrechte Capabilities : lese die ACM zeilenweise Domäne hat Liste von objektspezifischen Rechten Beispiel: Zugticket, Theaterkarte c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 11/17 ACM Implementierung: UNIX Domänenwechsel: suid (set user id) Systemprogramme werden normalerweise mit den Rechten (Domäne!) des Aufrufenden abgearbeitet: set-uid erlaubt die Ausführung als Datei-Besitzer Gewisse Dienstprogramme starten mit Root-Rechten, geben sie dann sobald als möglich aber wieder ab. Owner-Konzept für Dateien Besitzer kann Zugriffsrechte bestimmen (Spalte) Datei-ACL (siehe getfacl) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 12/17
7 Passwort-Problem in UNIX Die Datei (/etc/passwd) beinhaltet alle Benutzerdaten: Name, Username, home directory etc Angaben zum Password (nicht in Klaretxt, aber als Hash-Code) /etc/passwd ist frei lesbar Dictionary-Attacke: die häufigsten Passwörter ausprobieren (es existieren Standard-Wörterbücher) Exhaustive Search-Attacke: systematisches Ausprobieren aller möglichen Passwörter (heute machbar für 6 bis 8 Zeichen) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 13/17 Passwort-Problem in UNIX (Forts) Früher: Salt : Jedes Passwort wird mit einer Zufallszahl versehen vor der Hash-Operation. Zufallszahl auch im /etc/passwd Ziel: gleiche Passwörter haben andere Hash-Werte Heute: Shadow : /etc/shadow eine lesegeschützte Datei ersetzt /etc/passwd nur root kann lesen, oder mit suid-root-programmen c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 14/17
8 Passwort-Ersatz: Challenge-Response-Verfahren (Verschlüsselungs)-Funktion Rechner schickt zufällige Zahl (Challenge) Benutzer muss (verschlüsselten) Wert zurücksenden Unterstützung mit smart cards oder Badges One-time passwords (Streichliste) Liste von Zufallspasswörtern, nur einmal verwendebar Passwörter in richtiger Folge zu verwenden (Challenge lautet: gebe mir Passwort n, n + 1, etc) Rückwärtskette von Hash-Werten h(h(h(h(h(h(h(h(h(h(h(h(seed)))))))))))) c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 15/17 Verschlüsselte Dateisysteme Gefahr, Schutzmechanismen eines laufenden Betriebssystem vor dem Start oder von unten zu umgehen: Ausbau der Harddisk, block-für-block auslesen Viren im BIOS? Viren im Harddisk-Controller? Heute ist ein encrypted filesystem eine Standard-Technologie: Windows: EFS / Mac OSX: FileVault / Linux: ecryptfs, loop-aes, dm-crypt Zu diskutieren wären: whole-image vs file vs block-level encryption Wichtig, auch die Backups zu verschlüsseln! c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 16/17
9 OS Timelines UNIX Maze (Wo ist Linux? Plan9?) of operating systems c Christian Tschudin CS201 Rechnerarchitekturen und Betriebssysteme, , 17/17
Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline
Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline 14. Dezember 2012 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion
MehrRechnerarchitektur und Betriebssysteme (CS201): Network OS, Virtualisierung, Access Control Matrix
Rechnerarchitektur und Betriebssysteme (CS2): Network OS, Virtualisierung, Access Control Matrix 11. Dezember 2009 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung /
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrWo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?
Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBetriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrUmleiten von Eigenen Dateien per GPO
Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrAktualisierung zum Buch Windows und PostgreSQL
Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein
MehrNavigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen
Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. 1 Anzeigen der Online-Informationen Durchsuchen der Online-Informationen Drucken der Online-Informationen Anzeigen der Online-Informationen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrKompetenzen und Aufgabenbeispiele Englisch Schreiben
Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Englisch Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse dargestellt?
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrVARONIS DATADVANTAGE. für Directory Services
VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrDie Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen... 4. EDV + Didaktik - Dr. Viola Vockrodt-Scholz
Inhaltsverzeichnis Zu dieser Aufgabe... 1 Tabellenvorlagen erstellen einen Schnellbaustein speichern... 1 Die Tabellenvorlage als Schnellbaustein speichern... 1 Eine Tabelle als Autotext speichern... 1
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrUm eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:
Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können
MehrLIFO -Stärkenmanagement: Übungen und Spiele
LIFO -Stärkenmanagement: Übungen und Spiele Kirsten Möbius Mai 2011 1 Inhaltsangabe Übung zur Interpretation des LIFO - Fragebogens Übung zur Vertiefund der LIFO - Stile (Aufstellung) Übung zur Vertiefung
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrBedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrStep by Step Benutzerverwaltung unter Novell. von Christian Bartl
Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEinrichten von Benutzergruppen und Benutzern
Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrKompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben
Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse
MehrKopfzeile. Inhaltsverzeichnis
Inhaltsverzeichnis 1.Softwareinstallation mit OPSI...3 1.1.Vorbereitung:...3 1.2.Übungen Softwareinstallation an einzelnen Clients...3 1.2.1.Installation des Programms putty auf einem hochgefahrenen Client...3
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSamba Linux-Kurs der Unix-AG
Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrF. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1
SOGo Kurzreferenz 1 1 Was ist Sogo? SOGo ist webbasiert und umfasst neben E-Mail ein Adressbuch und einen elektronischen Kalender. Sie können Termine festlegen und Besprechungen planen. SOGo-Mail kann
MehrImport und Export von Übergängern
Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.
MehrHinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses
Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
Mehr6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP
5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrKontakte nach Excel exportieren und korrigieren Outlook
Digitale Adressbücher enthalten eine Ansammlung von mehr oder weniger konsistenten Kontaktdaten. Mal fehlt die Anrede oder der Firmenname, oft gibt es mehrere Schreibweisen, zum Beispiel für Telefonnummern
MehrHaustüren, Beleuchtung, Garagen- und Einfahrtstore. und kontrollieren
Bild 1: Die App zum Hörmann BiSecur Funksystem erlaubt die Kontrolle und Bedienung von Garagen- und Einfahrtstoren sowie Haustüren aus dem Haus heraus oder von jedem Ort der Welt. Neue Hörmann BiSecur
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrKontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!
YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!
MehrJava Kurs für Anfänger Einheit 4 Klassen und Objekte
Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrZusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente
MehrCHECKZRK Benutzerhandbuch
Obstgartenstrasse 7 8035 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 CHECKZRK Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des CHECKZRK FTP-Service. 7.7.2005 Die
MehrHinweise zum Übungsblatt Formatierung von Text:
Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger
MehrTYPO3 Tipps und Tricks
TYPO3 Tipps und Tricks Seiten als Shortcut. Hiermit ist gemeint, dass eine Oberseite direkt auf eine tiefere Unterseite verlinkt. Dies kann bei Themen ohne gesonderte Übersichtsseite hilfreich sein. Zum
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
MehrX-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.
X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf
MehrEinführung in das wissenschaftliche Rechnen
Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica
Mehr