s c i p a g Contents 1. Editorial scip monthly Security Summary

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2009"

Transkript

1 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken 5. Bilderrätsel 6. Impressum 1. Editorial Prinzip der Datenklassifizierung Wer an Computersicherheit denkt, der denkt in der Regel als erstes an Firewalls und Computerviren. Vielleicht kommen einem als zweites Begriffe wie Security Audit und Source Code Analyse in den Sinn. Sicherheit beginnt jedoch viel früher, lange bevor sich der erste Benutzer mit einem Passwort auf einem System einloggt oder das erste Bit über das Netzwerkkabel geschickt wird. Eines der absoluten Grundelemente der angewandten Computersicherheit ist die Klassifizierung von Daten. Durch die Datenklassifizierung wird festgehalten, welche unterschiedlichen Einstufungen es gibt und wie die jeweils eingestuften Daten behandelt werden sollen. Daraus definiert sich mitunter, was für die Informationssicherheit besonders wichtig ist, die Geheimhaltungsstufe. In der Regel wird eine drei- bis fünfstufige Unterscheidung vorgenommen. Ein pragmatischer und von den meisten Unternehmungen verfolgter Ansatz sieht die folgende Klassifizierung vor: Öffentliche Daten, interne Daten, vertrauliche Daten und geheime Daten. (Nachrichtendienste pflegen drei bis vier Einstufungen vorzunehmen, wobei in der Regel der Einfachheit halber das Applizieren keiner Klassifizierung ein Dokument automatisch für die Öffentlichkeit vorsehen lässt.) 1) Öffentliche Daten sind für jedermann, auch ausserhalb der Firma, zugänglich. Dabei handelt es sich zum Beispiel um Informationen, die auf der öffentlichen Webseite im Internet dargeboten werden. Die Anschrift, das Credo oder die Werbebrochuren fallen in diese Kategorie. ) Im Gegenzug werden interne Daten lediglich den eigenen Mitarbeitern zugänglich gemacht. Also nur die eigenen Angestellten eines Unternehmens (und vielleicht ausgewählte Partnerfirmen) sollten Zugriff auf diese haben. Dies können zum Beispiel Telefonverzeichnisse, Weisungen oder allgemeine Strategiedokumente sein. Vor einer Veröffentlichung dieser ist abzusehen, da damit ein Nachteil für das Unternehmen und die Mitarbeiter einhergehen würde. 3) Die als vertraulich definierten Daten sind lediglich einer begrenzten Anzahl an Mitarbeitern zugänglich. Hierbei handelt es sich in der Regel um Informationen, die massgeblich für die Vitalität eines Unternehmens von Wichtigkeit sind. Zum Beispiel sind Gehaltslisten und Mitarbeiterdossiers ausschliesslich der Personalabteilung (Human Resources) zugänglich. Die Herausgabe dieser ist bisweilen gar gesetzlich geregelt und ein Verstoss der Vorschriften würde juristische Folgen nach sich ziehen. 4) Die höchste Sicherheitsstufe weisen geheime Daten auf. Diese sind punktuell und ausschliesslich bestimmten definierten Personen zugänglich. Derlei Informationen sind unmittelbar für die Vitalität des Unternehmens verantwortlich. Zum Beispiel sind dies die Kundeninformationen eines Nummernkontos einer Bank. Nur der zuständige Kundenbetreuer weiss, wer dem Nummernkonto zugewiesen werden kann. Die Weitergabe diese Information kann das Geschäftsverhältnis unmittelbar und nachhaltig schädigen. Ein Unternehmen sollte eine Datenklassifizierung auf der Basis der soeben vorgetragenen Stufen vornehmen und dokumentieren. In einem weiteren Dokument gilt es festzuhalten, welche 1/13

2 Massnahmen getroffen werden müssen, um den jeweiligen Anforderungen gerecht werden zu können. Im Mittelpunkt der Charakterisierung der einzelnen Klassifizierungsstufen sind die Personengruppen, jenen das Dokument dieser Stufe zugänglich gemacht werden darf (z.b. Öffentlichkeit, interne Mitarbeiter, spezifische Abteilung, ausgewählte Personen). Desweiteren ist es Teil der Attributisierung, den erlaubten und erwünschten Kommunikationsweg für den Datenaustausch einzubringen (z.b. jegliche Übertragung, nur im betriebsinternen Netzwerk, immer mit mindestens AES/3DES Verschlüsselung).. scip AG Informationen.1 spread project Das spread project von Marc Ruef hat zum Ziel, auf der Basis des Client/Server-Prinzips, eine valable technische Möglichkeit aufzuzeigen, wie gängige Sicherheitsmassnahmen umgangen werden können um eigenen Programmcode in ein sicheres Netz einzuschleusen und auszuführen. Die Mitarbeiter müssen sodann über die Existenz und den Umgang dieser Klassifizierung unterrichtet werden. Dies geschieht in der Regel bei der Anstellung und der Übergabe anderweitiger Weisungen. Sodann wird es damit wichtig die Mitarbeiter vertraglich daran zu binden, diesen Vorgaben Folge zu leisten. Fahrlässige oder mutmassliche Vergehen müssen grösseren Ausmasses müssen personell oder gar juristisch geahndet werden, damit die Vitalität des Unternehmens im Rahmen der Datenverarbeitung und -weitergabe nicht gefährdet wird. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 13. April 9 In gut gesicherten Umgebungen gibt es eine Vielzahl an Mechanismen, die verhindern sollen, dass etwelcher Programmcode eingebracht und ausgeführt werden kann. Dennoch ist es gerade im Rahmen von internen Sicherheitsüberprüfungen im Allgemeinen und bei Citrix Penetration Tests im Speziellen besonders wichtig, dass man eigene Programme ausführen kann (z.b. Portscanner oder lokale Exploits). Mehr Infos und Hintergundinformationen zur advanced covert file distribution findet sich auf der Projektwebseite: Zögern Sie nicht und kontaktieren Sie unseren Herrn Chris Widmer unter der Telefonnummer oder senden Sie im eine Mail an /13

3 3. Neue Sicherheitslücken Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Mrz 9 Apr 9 sehr kritisch 6 kritisch 1 4 problematisch 11 6 Contents: 3961 phpmyadmin Setup Script PHP Code Injection Schwachstelle 396 Microsoft DirectShow MJPEG Dekomprimierungsschwachstelle 3959 Mac OS X mehrere 395 VMware Products Display Funktion Sicherheitsumgehungs Schwachstelle 3956 Oracle BEA WebLogic Portal mehrere 3954 Microsoft Whale IAG / Client Komponenten Active X Control Pufferüberlauf 3953 Oracle Produkte mehrere 395 Microsoft ISA Server / Forefront Threat Management Gateway zwei 3951 Microsoft Internet Explorer mehrere 395 Microsoft Windows HTTP Services mehrere 394 Sun Solaris / SEAM Kerberos mehrere 3947 IrfanView Format Plug-in XPM Integerüberlauf Verletzbarkeit 3946 Microsoft PowerPoint unspezifische Verletzbarkeit 3945 Mozilla Firefox mehrere 3.1 phpmyadmin Setup Script PHP Code Injection Schwachstelle phpmyadmin ist eine beliebte Web-Oberfläche für die SQL-Administration. In der veröffentlichten Schwachstelle wurde bekannt, dass es unter bestimmten Umständen möglich ist, die Sicherheitseinstellungen eines Systems zu umgehen. Dazu müssen die Best-Practices ignoriert und die Setup Scripts noch auf dem System vorhanden sein. Die Gefahr durch diese Schwachstelle ist relativ gering, da verschiedene Faktoren zu einer erfolgreichen Ausnützung beitragen müssen. Wir empfehlen trotzdem, auf die neueste Version zu aktualisieren falls sie phpmyadmin weiter verwenden oder sonst das Program zu deaktivieren. 3. Microsoft DirectShow MJPEG Dekomprimierungsschwachstelle Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Einstufung: problematisch Datum: scip DB: Einstufung: sehr kritisch Datum: scip DB: Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Mit Hilfe der bekannt gewordenen Schwachstelle ist es möglich, Veränderungen an einem System vorzunehmen, ohne dass dies der Benutzer bemerkt. Dafür benötigt ein Angreifer nur ein manipuliertes MJPEG File, welches auf dem gefährdeten System geöffnet werden muss. Durch die weite Verbreitung im Businessumfeld und die riesige Anzahl an Produkten und Lücken empfehlen wir, die Systeme zu überprüfen und gegebenenfalls auf die neueste Version zu aktualisieren. Ausserdem ist äusserte Vorsicht geboten beim öffnen von Bildern von unbekannter Herkunft. 3.3 Mac OS X mehrere Einstufung: kritisch 3/13

4 Mac OS X ist das von Apple entwickelte Betriebssystem, welches auf FreeBSD basiert und heute auf allen Apple Computer vertrieben wird. Es ist der Nachfolger von Mac OS 9. Mit Hilfe der veröffentlichten Schwachstellen ist es möglich, das Betriebssystem so zu überlasten, dass es nicht mehr reagieren kann (DoS). Es ist aber auch möglich, Rechte zu umgehen und Zugriff auf ein fremdes System aus dem lokalen Netzwerk zu erhalten. Da Mac OS X seit ein paar Jahren weit verbreitet ist und die Schwachstellen noch nicht geschlossen wurden, ist die Gefahr hoch einzuschätzen. Wir empfehlen ihnen die Zugriffsrechte in ihrem Netzwerk zu überprüfen und je nach dem bis auf weiteres einzuschränken. Zusätzlich sollte vermieden werden, HFS Bilder anzuschauen und Appletalk mit unbekannten Personen zu verwenden. 3.4 VMware Products Display Funktion Sicherheitsumgehungs Schwachstelle Datum: scip DB: Einstufung: problematisch Remote: Nein Datum: scip DB: VMware, Inc., ist ein US-amerikanisches Unternehmen, das Software im Bereich der Virtualisierung herstellt. Die Firma wurde 199 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard- Computern zur Anwendung zu bringen. Mit Hilfe einer neu veröffentlichten Schwachstelle ist es möglich, lokal Zugriff auf sensitive Informationen zu erlangen. Da die Schwachstelle nur lokal ausnutzbar ist, droht keine Gefahr von unbekannten Personen. Es empfiehlt sich allerdings, die veröffentlichten Patches und Updates einzuspielen. 3.5 Oracle BEA WebLogic Portal mehrere Oracle ist ein grosser Softwarehersteller, welcher bekannt ist für sein Produkt Oracle Database. BEA Systems wurde im Januar von Oracle übernommen und entwickelte verschiedene Infrastruktur-Software Lösungen. Der WebLogic Server ist ein Applikationsserver aus ihrem Sortiment. Es wurden mehrere Schwachstellen veröffentlicht bei welchen es unter anderem möglich ist, das System zu verändern und erhöhte Rechte auf dem System zu erlangen. Durch die grosse Anzahl an veröffentlichten Schwachstellen und den daraus resultierenden Möglichkeiten für Angreifer empfehlen wir, die Lücken sobald wie möglich zu schliessen. Da Oracle Produkte Erfahrungsgemäss weit verbreitet sind ist die Gefahr nicht zu unterschätzen. 3.6 Microsoft Whale IAG / Client Komponenten Active X Control Pufferüberlauf Einstufung: sehr kritisch Datum: scip DB: Einstufung: kritisch Datum: scip DB: Microsoft (auch MS genannt) ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Der IAG (Intelligent Application Gateway) Server ist eine Microsoft Lösung für VPN. Mit das anschauen von präparierten HTML Webseiten ist es möglich, Schadcode mit den Rechten des Benutzers auszuführen und damit Zugriff auf das System zu erlangen. Da der IAG Server eine wichtige Sicherheitskomponente eines Netzwerkes ist, ist die Gefahr höher einzustufen als bei anderen Server. Allerdings sind die Möglichkeiten des Bufferüberlaufs beschränkt da damit nicht höhere Rechte erlangt werden können, als der Benutzer welcher daran arbeitet hat. Wir empfehlen trotzdem den veröffentlichten Patch einzuspielen und die Gefahr zu unterbinden. Ausserdem sollte ein IAG Server nicht dazu genutzt werden, Webseiten anzuschauen. 4/13

5 3.7 Oracle Produkte mehrere Oracle Database (auch Oracle Database Server, Oracle RDBMS o. ä.) ist eine Datenbankmanagementsystem-Software. Ein Oracle Datenbanksystem kann sowohl relationale Daten, als auch objektrelationale Daten speichern. Weiterhin besitzt es die Fähigkeit zur Verarbeitung und relationalen Transformation von XML-Datenstrukturen (XMLDB, XDK). Es implementiert die ACID-Eigenschaften, bietet gute Skalierbarkeit und einen sehr großen Funktionsumfang. Oracle veröffentlichte Patches für mehrere Produkte, welche den Zugriff auf Daten und das System verhindern. Es handelt sich dabei um folgende Produkte: - Oracle Database 11g, Version , Oracle Database 1g Release, Versionen 1...3, Oracle Database 1g, Version Oracle Database 9i Release, Versionen 9..., 9...DV - Oracle Application Server 1g Release (1.1.), Version Oracle Outside In SDK HTML Export..,.3. - Oracle XML Publisher 5.6., , Oracle BI Publisher , , , Oracle E-Business Suite Release, Version..6 - Oracle E-Business Suite Release 11i, Version PeopleSoft Enterprise PeopleTools Versionen:.49 - PeopleSoft Enterprise HRMS Versionen:.9 und 9. Durch die weite Verbreitung im Businessumfeld und die riesige Anzahl an Produkten und Lücken empfehlen wir, ihre Oracle Systeme zu überprüfen und gegebenenfalls auf die neueste Version zu aktualisieren. 3. Microsoft ISA Server / Forefront Threat Management Gateway zwei Einstufung: problematisch Microsoft (auch MS genannt) ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Der ISA Server ist die Firewalllösung von Microsoft, welche Stateful Inspection und Application Layer Inspection, sowie VPN und Proxy Funktionen anbietet. Da diese Schwachstelle nur unter bestimmten Bedingungen ausgenützt werden kann, ist die Gefahr nicht überragend gross, allerdings empfehlen wir trotzdem, den veröffentlichten Patch einzuspielen. 3.9 Microsoft Internet Explorer mehrere Windows Internet Explorer (früher Microsoft Internet Explorer, Abkürzung: IE oder auch MSIE) bezeichnet einen Webbrowser von Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95b, SR ist der Internet Explorer fester Bestandteil von Windows-Betriebssystemen. Bei älteren Windows-Versionen kann er nachinstalliert werden. Bei den veröffentlichten Schwachstellen ist es möglich, das System durch unspezifizierte Fehlerprovozierungen zu beeinträchtigen. Da der Internet Explorer sehr weit verbreitet ist, ist die Gefahr zur Ausnutzung sehr gross. Wir empfehlen ihr System zu aktualisieren, falls dies noch nicht automatisch geschehen ist. 3.1 Microsoft Windows HTTP Services mehrere Einstufung: sehr kritisch Datum: scip DB: Datum: scip DB: Einstufung: sehr kritisch Datum: scip DB: Einstufung: sehr kritisch Datum: scip DB: Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist 5/13

6 als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Die Schlimmste der veröffentlichten Schwachstellen ermöglicht es einem Angreifer, das komplette System von Remote zu kontrollieren. Durch die weite Verbreitung von Windows und das hohe Risiko, welches dieses Leck ausübt, empfehlen wir so schnell wie möglich die Geräte auf die neueste Version zu aktualisieren. Da aber bei vielen Systemen das automatische Update aktiviert ist, sollte die Gefahr einigermassen regulierbar sein Sun Solaris / SEAM Kerberos mehrere Solaris ist ein von Sun entwickeltes Betriebssystem, welches auf Unix basiert und ursprünglich für Server und Workstations entwickelt wurde. SEAM (Sun Enterprise Authentication Mechanism) ist der Ursprüngliche Name, unter welcher Sun ihre Authentifizierung entwickelte, sie wurde allerdings inzwischen in Kerberos umbenannt. Kerberos wird dazu benutzt, sich sicher und einheitlich an einem Computer in einem TCP/IP Netzwerk anzumelden. Durch die neu bekannten Schwachstellen ist es möglich, Kerberos auszuhorchen und an sensitive Daten zu gelangen, oder Kerberos ausser Betrieb zu setzen (durch Überlastung). Diese Schwachstelle wurde bis jetzt noch nicht geschlossen. Da Kerberos ausserdem sehr verbreitet ist, ist die Gefahr sehr gross einzuschätzen. Wir empfehlen, wenn möglich, Kerberos zu deaktivieren und falls dies nicht möglich ist, erhöhte Aufmerksamkeit auf Überwachung des Dienstes zu legen. 3. IrfanView Format Plug-in XPM Integerüberlauf Verletzbarkeit IrfanView wurde von einem bosnischen Programmierer mit Namen Irfan Skiljan, entwickelt. Es ist ein frei verfügbares Program welches für alle Privatnutzer kostenlos ist. IrfanView eignet sich um Bilder in verschiedenen Formaten anzuschauen und kleine Änderungen vorzunehmen. Es ist damit auch möglich, mehrere Bilder in einer sogenannten 'Stapelverarbeitung' zu verändern und zu organisieren. Mit der gefundenen Schwachstellen kann mit manipulierten XPM Files einen Integerüberlauf provoziert und so Zugriff auf das System gewonnen werden. Da IrfanView sehr verbreitet ist, ist die Gefahr gross. Wir empfehlen generell keine Dateien von unbekannten zu öffnen und auch solche von bekannten Personen nur zu öffnen, wenn sie angekündigt und vertrauenswürdig sind. In diesem Fall sollte auch die Software so schnell wie möglichh auf die neueste Version aktualisiert werden Microsoft PowerPoint unspezifische Verletzbarkeit Einstufung: kritisch Datum:.4.9 scip DB: Einstufung: kritisch Datum: scip DB: Einstufung: sehr kritisch Datum: scip DB: Microsoft ist einer der grössten und bekanntesten Betriebssystemanbietern. Microsoft Windows ist als Server und Desktop Packet verfügbar und in verschiedenen Versionen verbreitet. Microsoft Office ist ein weit verbreitetes Software Packet, mit welchem es möglich ist Dokumente zu erstellen, Tabellen und Kalkulationen anzufertigen und Präsentationen zu entwerfen. PowerPoint wird zum erstellen von Präsentationen verwendet und ist weit verbreitet, da es häuffig im Betriebs- und Privatumfeld verwendet wird und inzwischen auch auf anderen Distributionen installiert werden kann. Zu der neuen Schwachstelle wurden keine weiteren Details veröffentlich, allerdings ist es Möglich schädlichen Code auszuführen und ein Exploit dazu ist im Umlauf. Da MS PowerPoint sehr weit verbreitet ist und alle zur Zeit bekannten Versionen davon betroffen sind, ist die Gefahr sehr hoch einzustufen. Durch öffnen eines manipulierten PowerPoint Dokuments (.pps oder ppt am Schluss des Namens) kann schädlicher Code ausgeführt und so veränderungen am System des Benutzers vorgenommen werden. Wir empfehlen nur Dokumente zu öffnen, welche sie 6/13

7 erwarten oder von einer vertrauenswürdigen Person stammen. Da für die Schwachstelle zur Zeit noch keinen Patch verfügbar ist, ist höchste Vorsicht geboten Mozilla Firefox mehrere Einstufung: problematisch Datum: scip DB: Mozilla Firefox ist ein freier Webbrowser des Mozilla-Projekts. Der seit Mitte entwickelte Open-Source-Webbrowser zeichnet sich besonders durch seine vielfältigen Erweiterungsmöglichkeiten aus. Firefox ist nach dem Windows Internet Explorer der zweithäufigst genutzte Webbrowser. Durch mehrere bekannt gewordene Schwachstellen kann manipulierter Code ausgeführt werden. Da der Firefox Webbrowser sehr weit verbreitet ist, ist die Gefahr für diese Schwachstelle sehr gross. Da aber bereits ein Patch herausgegeben wurde empfehlen wir, auf die neueste Version (3..) zu aktualisieren. Generell empfehlen wir, Firefox so einzustellen, dass er automatisch die neuesten Updates einspielt. Falls dies bei ihrem Browser nicht der Fall ist, kann dies unter Einstellungen>Erweitert>Update entsprechend konfiguriert werden. Ihre aktuelle Version wird über Hilfe>Über Mozilla Firefox angezeigt. 7/13

8 4. Statistiken Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen Auswertungsdatum: 19. April Feb 9 - Mrz 9 - Apr sehr kritisch 1 6 kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr sehr kritisch kritisch problematisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad 9 - Feb 9 - Mrz 9 - Apr Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler 4 Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf 5 4 Race-Condition Schw ache 1 Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Verlauf der letzten drei Monate Schwachstelle/Kategorie /13

9 9 - Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez sehr kritisch 1 6 kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 9 9/13

10 Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler 4 Directory Traversal Eingabeungültigkeit 1 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung 1 Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 9 1/13

11 5 - Jan 5 - Mrz 5 - Mai 5 - Jul 5 - Sep 5 - Nov 6 - Jan 6 - Mrz 6 - Mai 6 - Jul 6 - Sep 6 - Nov 7 - Jan 7 - Mrz 7 - Mai 7 - Jul 7 - Sep 7 - Nov - Jan - Mrz - Mai - Jul - Sep - Nov 9 - Jan 9 - Mrz Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat seit Januar Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat seit Januar 5 11/13

12 Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat seit Januar 5 /13

13 Impressum Herausgeber: scip AG Badenerstrasse 551 CH-4 Zürich T Zuständige Person: Marc Ruef Security Consultant T scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 13/13

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.07.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.07.2009 scip monthly Security Summary 19.7.9 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken. Statistiken Verletzbarkeiten 5. Bilderrätsel. Impressum 1. Editorial Despotische Demokratie

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.05.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.05.2009 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Impressum 1. Editorial Das Cookie ist mächtiger als das Schwert Unsere Firma

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.08.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.08.2009 scip monthly Security Summary 19.8.9 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Wer rechnen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.10.2006

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.10.2006 scip monthly Security Summary 19.1.6 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.12.2006

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.12.2006 scip monthly Security Summary 19.12.6 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2010

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2010 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Geschlossene Systeme und ihre Zukunft am Beispiel

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.06.2008

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.06.2008 scip monthly Security Summary 19.6.8 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Fachartikel 6. Bilderrätsel 7. Impressum 1. Editorial Von

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary

s c i p a g Contents 1. Editorial scip monthly Security Summary Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Elektronische Einbruchserkennung - Ein missverstandenes

Mehr

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 16.02.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1

quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.09.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.09.2009 scip monthly Security Summary 19.9.9 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Nichtexistenz

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2007

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2007 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial Software Analyse Das Untersuchen

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2006

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2006 scip monthly Security Summary 19.11.6 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Systemvoraussetzungen

Systemvoraussetzungen OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Diese Anleitung wird Ihnen die nötigen Installationsabläufe erklären. Vorbereitungen am Windows 2000/2003-Server Die Hardwarevoraussetzungen entnehmen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2012

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2012 scip monthly Security Summary 19.4.2 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Risikomanagement

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.02.2006

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.02.2006 scip monthly Security Summary 19.02.6 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Fachartikel 6. Kreuzworträtsel 7. Literaturverzeichnis

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

TRESOR-WOLF Miltenberger Straße 12a. D-04207 Leipzig 08.01.2009. Info Bericht IV. Quartal 2008. Sehr geehrter PPC (pay per contact) Kunde,

TRESOR-WOLF Miltenberger Straße 12a. D-04207 Leipzig 08.01.2009. Info Bericht IV. Quartal 2008. Sehr geehrter PPC (pay per contact) Kunde, TRESOR-WOLF Miltenberger Straße 12a D-04207 Leipzig 08.01.2009 Info Bericht IV. Quartal Sehr geehrter PPC (pay per contact) Kunde, hiermit möchten wir ihnen einige nützliche Informationen zu Ihrer Webseite

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13

ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13 ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13 ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe der Inplace Migration - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

rita-lernportal Kurzanleitung

rita-lernportal Kurzanleitung Kurzanleitung Die Übersicht In diesem Lernportal gibt es zwei verschiedene Typen an Kursen: - Online-Lernen und - Blended Learning Beim Online-Lernen finden Sie sämtliche Unterrichtsmaterialien in der

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Christoph Hess, Bolli J.P., Greif Stefan

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Christoph Hess, Bolli J.P., Greif Stefan Installationshandbuch MISTRA Firepass Projektname: MISTRA Projektnummer: BZ07-00220 Version: 1.21 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis Autoren: Genehmigung: Benützer/Anwender:

Mehr

FAQ Frequently Asked Questions Häufig gestellte Fragen zum Online-Service von LEW Stand: 1. April 2012

FAQ Frequently Asked Questions Häufig gestellte Fragen zum Online-Service von LEW Stand: 1. April 2012 FAQ Frequently Asked Questions Häufig gestellte Fragen zum Online-Service von LEW Stand: 1. April 2012 Inhaltsübersicht Allgemeines Was ist der LEW Online-Service und welche Vorteile habe ich durch die

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: DocuWare Server und Web Komponenten Hardware CPU-Kerne: mindestens 2 x 2,0 GHz, empfohlen 4 x 3,2 GHz RAM: mindestens

Mehr

Datenbanken (WS 2015/2016)

Datenbanken (WS 2015/2016) Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Dokumentation. Installation Intrapact 8 auf

Dokumentation. Installation Intrapact 8 auf Installation Intrapact 8 auf (R2) (64-bit) Erstellt von: Hans Preuer Erstellt am: 19.04.2011 Seite 1 von 6 1. Installation Intrapact 8 auf (R2) (64-bit) Die Erläuterungen hier gelten gleichlautend für

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr