Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist

Größe: px
Ab Seite anzeigen:

Download "Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist"

Transkript

1 1 von :15 UNIX System, Netz und Kommunikation, version dated :31:26 7. Security Auch im UNIX-Bereich ist die Sicherheit deiner Daten und Programme ein relevantes Thema. Der Begriff umfasst dabei sowohl die Sicherung der eigentlichen Daten (also etwa Backups), als auch die Sicherung gegen beabsichtigte oder unbeabsichtigte Zugriff von innen (legitime Benutzer des Systems) und außen (illegale Zugriffe). UNIX kennt keine Viren. Die Welt ist eine Kugel. Beide Aussage stimmen nur näherungsweise und hängen von der Definition (Virus und Kugel) ab. In der Tat kennen wir zur Zeit keine Viren-Epidemie im UNIX Bereich. Manche behaupten, das li Professionalität der typischen UNIX-Benutzer, die ungern Zeit mit solchem Mist verschwenden wollen und das daher auch k anderen UNIX-Benutzer zumuten wollen. Eine UNIX-Version des I-Love-You-Virus war eine des Inhalts: "If you receive this mail you should delete your GIFs. MP3s and binaries from your home directory and then send a copy of this to everyone you know!". Nun, ganz so leicht ist es leider nicht. Es gibt im UNIX-Bereich zwar deutlich weniger "Viren"; einige unerfreuliche Zeitgenossen haben dennoch Freude daran, dir Mühsal zu bereiten und dir oft viele Stunden deiner Zeit (zum Reparieren solche Eingriffe) zu stehlen. Einige Sicherungsmaßnahmen wollen wir hier besprechen. Es gibt Unvorsichtige Benutzer, die einzelne ihrer Files und Folder für die Welt lesbar ode r gar beschreibbar halten. Unvorsichtige SysAdmins (oder Software-Distributoren) mit gleichem Problem. Echte Löcher im System. Wir wollen hier alle drei Typen zumindest kurz besprechen und Lösungen vorschlagen. 7.1 Einbruch ins System 7.2 Welche Spuren hinterlässt ein Einbruch? 7.3 Wenn es passiert ist 7.4 Einbruchvermeidung: Sicherheitsrisiken 7.5 Darauf gefasst sein Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist Anonymous: Linux Hacker's Guide (Markt & Technik Verlag, München:2000) Druckversion: Abschnitt 7 als pdf-file (55 Kb) 7.1 Einbruch ins System Welche Arten von "Einbrüchen" in dein System kann es geben? Zunächst natürlich kann es illegitime Zugriffe von legalen Benutzern des Systems geben. Daneben gibt es aber für Systeme, die mit dem Rest der Welt (über Einwählmodem oder Netzkarten und Kabelanschluss) verbunden sind, auch die Eingriffe durch Systemfremde. Leider gibt es da mehrere Möglichkeiten. Nur einige wenige will ich hier erwähnen: "Offene" Login-Ids: Oft vergisst der SysAdmin, UserIDs wie etwa "guest" mit einem Password zu versehen. Manchmal sind es auch IDs von Programmen, die schon längst deinstalliert wurden (Viele Programme erzeugen bei der Installation einen eigenen User, unter dem der Programm-Daemon dann arbeiten kann.) Offene TCP/IP Adressen: Diese werden von UNIX-Komponenten verwaltet, reagieren also auf Zugriffsversuche üb er das Netz. Das muss auch so sein, damit wird die Kommunikation mit dem Rest der Welt aufrecht erhalten. Leider sind in diesen Programmen manchmal Sicherheitslöcher. Am häufigsten hat sich der "sendmail" Daemon als verletzlich her ausgestellt. Er ist für die Übermittlung der Mail von und nach draußen zuständig. In früheren Versionen passierte Folgendes: Wenn man ihn mit geeignet langen falschen Strings bearbeitete, wurden Teil seines Programmcodes überspeichert und da rin konnten dann vom Einbrecher gewünschte Codes abgelegt werden. Damit konnte dieser sich Root-Rechte für das System verschaffen.

2 2 von :15 Illegale Verwendung legaler Ressourcen: Die Weiterleitung von Mail an andere Computer ist eine gewünschte Eigenschaft des Sendmail-Programmes. Durch geeignete Manipulationen kann man aber diese Eigenschaft dazu verwenden, SPAM-Mail an Tausende Personen zu versenden, ohne dass der Absender ersichtlich ist. Ein anderes Beispiel: Mittels An fragen an den "Finger"-Daemon kann man Informationen über die Benutzer eines Systems erhalten, die man dann zur Vorbereitung eines Einbruchs verwenden kann. Oder: Man kann einen eigenen Computer so konfigurieren, dass er sich als ande rer Computer ausgibt. Manche Systeme können so "geknackt" werden. Welche Spuren kann ein Einbruch hinterlassen? Wenn man "Glück" hat, war der oder die Einbrecher(in) freundlich und hat nur einen Hinweis hinterlassen. Manchmal hat er Files gelöscht. Manchmal hat sie deine Daten dazu verwendet, an gehei Informationen (zum Beispiel Passwords für weitere Maschinen oder für dein Bankkonto) heranzukommen. Manchmal hat er abe auch scheinbar keine Spuren hinterlassen und du kommst erst nach Tagen oder Monaten darauf, dass in deinem Com ungewünschte Aktivitäten stattfinden. Erster Rat: Don't panic. Zweiter Rat: Häng deine Maschine vom Netz ab. Sofort! Was weiter tun? Es gibt (für den UNIX-Bereich) einen Sicherheitsbeauftragten in deinem Arbeitsbereich (z.b. am ZID der KFUG) das CERT Coordination Center des Carnegie Mellon Engineering Institute. Dort solltest du zuerst Rat einholen. Daneben gibt es natürlich Bücher und Web-Seiten mit guten Ratschlägen, die meist zu kommen. Viele der Informationen, die ich hier anführe, stammen vom CERT. 7.2 Welche Spuren hinterlässt ein Einbruch? Meist werden irgendwo neue Files mit Programmen angelegt, die dann unter Root-Rechten im Hintergrund laufen und div Aktivitäten setzen. Zum Beispiel könnten alle Tastatureingaben mitprotokolliert und an eine externe Adressen übermittelt werde Oder dein Computer kann als Relay für Chatboxes missbraucht werden. Folgende "Tools" sind häufig anzutreffen: Network Sniffer Ein Programm, das alle Netzwerk-Aktivitäten von und nach deinem Computer aufzeichnet (und so Passwords bekommt). Trojanische Pferde Programme, welche die Namen von Systemprogrammen (z.b. "ls" etc.)haben, aber was anderes tun. Meist führen sie auch die "offizielle" Funktion aus, um ihre Existenz zu verschleiern. Hintereingänge Erlauben den Einbrecher den Zugang zum System unter Umgehung des Login. Ausnutzung bekannte Problemstellen Viele Systemprogramme haben inzwischen erkannte Verletzlichkeiten. Neue Versionen reparierten diese. Wenn aber die alte Version noch installiert ist, kann man so einbrechen. Tools, die systematisch nach solchen Problemfällen suchen, werde "versteckten" Directories (mit einem "." am Beginn des Namens oder im Directory /dev unter unbekannten aber plausibel klingenden Namen) hinterlassen. Logfiles Oft findet man Log-Files von früher aktiv gewesenen Einbruchsprogrammen, die weitere Hinweise auf Einbrüche in andere Computer enthalten. 7.3 Wenn es passiert ist Hänge deinen Computer vom Netz ab. Schalte ihn nicht ab. Wenn möglich, dann kopiere deine gesamte Disk auf ein Backup-Medium. Wenn du eine z weite Disk desselben Typs hast, geht das unter Linux mit dem Kommando " dd", also zum Beispiel erzeugt dd if=/dev/hda of=/dev/hdb eine identische Kopie. Hebe die Disk getrennt auf.

3 3 von :15 Überprüfe alle System-Files (auch die binären und vor allem die Konfigurationsfiles)! Gibt es illegitime oder unverständliche Einträge oder Verweise in den Files /etc/password /etc/inetd.conf /etc/hosts.equiv und alle User files.rhosts /etc/group (eigenartige Gruppen?) Gibt es neue Files mit SUID oder SGID-Privilegien (vgl. man chmod)? Gibt es im Directory /dev dir unbekannte "devices", die in Wirklichkeit Files sind? Viele illegal angelegte Files und Directories werden mit Namen wir ".", "..", "...", oder ähnliche Namen wie Systemfiles, zum Beispiel "telnetd " (beachte: zusätzliches Leerzeichen im Namen) angelegt. Man übersieht diese Namen leicht in einem Listing. Leider kann jemand mit Root-Rechten (vielleicht hat diese die Einbrecherin) Eigenschaften wie Zugriffsdatum etc. von F modifizieren. Das macht die Überprüfung schwierig. Am besten ist ein Vergleich (diff) mit garantiert intakten Kopien der Systemfiles (zum Beispiel von einem Backup oder einer Installations-CD). Allerdings: auch diff könnte eine Falschkopie sein... Ein gutes Tool, um diese Überprüfung vorzunehmen, ist das Programm "tripwire". Es erstellt für eine vorgegebene definierte Liste von Files Prüfsummen. Das muss allerdings schon gemacht werden, wenn das System sicher in Ordnung ist, also am besten nach der Installation. Erneuter Aufruf von tripwire erlaubt es dann, veränderte Files zu identifizieren. Wie sehen die log-files (z.b. in /var/adm/logs) aus? (Sie könnten verändert worden sein!) Einige gebräuchliche Log-Files sind (die genauen Aufgaben und Namen hängen vom UNIX-System ab): messages, xferlog, utmp (binär, mittels who abzufragen), wtmp (binär, mittels last abzufragen), secure (Linux logfile für tcp-wrapper). Network Sniffer erzeugen oft sehr große Protokollfiles, die man mittels df und du finden kann. Es gibt Tools, um festzustellen. ob ein Sniffer aktiv ist: cpm, download mittels: ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/cpm ifstatus, download mittels: ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ifstatus snort, Homepage: " Snort is a lightweight network intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks." Oft hinterlässt die Einbrecherin einen "Rootkit" - eine Kollektion von subtilen Programmen, die verhindern sollen, dass du d Einbruch entdeckst. Um solche "Rootkits" aufzuspüren, gibt es wiederum "Kits" (erinnert an russische Puppen), z.b. unter Die Kommandos who und last sollten dir die momentanen und die letzten User am System angeben, gibt es da Eigentümlichkeiten? Wurden Web-Seiten verändert? Gibt es eigenartige Netz-Kontakte von/zu deiner Maschine? Mittels netstat -a (/usr/etc/netstat in SVR4 oder /bin/netstat in BSD/Linux) erhältst du eine Liste aller offenen oder ruhenden Verbindungen. Weitere Hinweise findest du auf der Webseite des CERT. Man kann nie ganz sicher sein, alle Spuren des Einbrechers entdeckt und beseitigt zu haben. Ab besten ist immer eine vollständige Neuinstallation des System. Dann geht es ans Stopfen der Sicherheitslöcher: Einbruchvermeidung: Sicherheitsrisiken 7.4 Einbruchvermeidung: Sicherheitsrisiken Viele Files müssen für die allgemeinen Benutzer nicht lesbar sein. Systemfiles und allgemeine Directories und Files, die roo gehören, sollten für normale Benutzer nicht beschrieben werden können! Überprüfe die Legitimität der eingetragenen Benutzer. Diese findest du im File /etc/passwd Dort sollte auch für alle Benutzer ein (verschlüsseltes) Password angegeben sein. Diese Verschlüsselung ist in UNIX eine one-way Verschlüsselung und kann daher nicht rückgängig gemacht werden. Selbst root kennt dein Password nicht. Beim Login verschlüsselt das System dein eingegebenes Password und Vergleich dann mit dem verschlüsselten Password in /etc/pas Allerdings gibt es sehr effiziente Password-Crack Programme, die einfach alle möglichen Wörter (aus Lexika und aus deine

4 4 von :15 Angaben in /etc/passwd) kombinieren und so vielleicht dein Password erraten können. Passwörter wie "neutron5" oder "maxim7 sind meist in wenigen Minuten "geknackt". Alle User sollten also regelmäßig ermahnt werden, ihre Passwörter geeignet zu wähle und zu wechseln. Gute Passwörter enthalten Groß- und Kleinbuchstaben, sowie Zahlen und einfache Sonderzeichen. Dabei muss allerdings beachtet werden, dass auf manchen Installationen bestimmte Sonderzeichen nicht möglich sind. Eine gute Variante ist auch die Wahl der Anfangsbuchstaben eines Merksatzes: "EgWiadW" (für den Satz eben). Falls du Password-Shadowing (man shadow) verwendest, ist /etc/shadow nur für root lesbar und in /etc/passwd tauch verschlüsselten Passwords nicht auf. Das ist günstig. Ebenso werden bei Verwendung von NIS (Network Information Syst Passwörter neu auf einer Maschine (dem NIS-Server) aufbewahrt. Dafür gibt es bei NIS andere "Security-Holes". Man kann "befreundete" Hosts mittels /etc/hosts.equiv oder (in einem User-Home:.rhosts) auflisten. Zugriffen von diesen Maschinen können dann ohne Password-Legitimation (zum Beispiel mittels rlogin, rsh oder rcp) erfolgen, sofern nur der Username übereinstimmt. Das ist besonders gefährlich, wenn man sich über die "Freund "befreundeten" Hosts nicht sicher sein kann (sie könnten selbst "gehackt" worden sein, oder ein anderer Computer könnte sich dieser Host ausgeben.) Ein ähnliche Problem tritt auch bei der Verknüpfung verschiedner File-Trees mittel NFS (Network Fi System) auf. Auch da kann sich eine Benutzerin auf dem anderen Computer unter Umständen illegal Zutritt zu den Daten d Maschine verschaffen und zum Beispiel einen File.rhost mit geeigneten Einträgen in deinem Home ablegen! Files wie.login,.rhosts,.netrc,.xauthority sollten nur für den Eigentümer lesbar oder schreibbar sein: chmod 600.login.rhosts.netrc Die Programme telnet, ftp verlangen die Angabe des Passwords beim Verbindungsaufbau. Jemand, der am gleichen Netz hängt (oder ein Network Programm) kann daraus dein Password im Klartext ablesen. Hier gibt es statt dessen die Programme ssh, scp und sftp (secure shell, secure copy und secure ftp). Diese arbeiten mit einer Kombination von verschlüsselten Host- und Userverschlüsselter Übertragung. Beim allerersten Kontakt mit einer anderen Maschine werden Kennwort-Files ausgetauscht, die weiteren Verbindungen die eindeutige gegenseitige Identifizierung der Computer ermöglichen. Man verwendet ssh statt telnet, rlogin scp statt rcp sftp statt ftp Die entsprechenden Programme sind für den akademischen Bereich frei erhältlich, nämlich bei Sobald diese installiert sind, kann der SysAdmin die Zugangskanäle von telnet, rlogin, rcp, ftp im File /etc/inetd.conf (die Liste der vom inetd gestartete Services) sperren. Ein weiteres Sicherheitsrisiko ist der sendmail-daemon. Dieser muss nur dann als Daemon aktiviert sein, wenn dein Computer als Mailserver arbeitet, also immer Mail empfangen soll und auch weiterleiten soll. Wenn dein Mail-Server übers Netz erreichbar ist (du also Mail nur über dein Mailprogramm versendest und empfängst), benötigst du sendmail nicht als Daemon. Deaktiviere den Daemon (im allgemeine System-Konfigurationsfile, unter Umständen oder auch einen Eintrag in /etc/inetd.conf - das ist die Liste der vom inetd gestartete Services, siehe auch /etc/services). Das erspart dir viele mögliche Probleme. 7.5 Darauf gefasst sein Am sichersten ist ein Computer, wenn er nicht am Netz hängt, in einem Tresorraum steht, und nicht verwendet werden darf. Naja ;-) Die meisten Sicherheitsverbesserungen bedeuten eine Einschränkung für die Benutzer. Backups Erstelle regelmäßige Backups deiner Daten. Als SysAdmin solltest du auch das System durch geeignete Backups sichern un anderen Benutzer dazu anleiten. Wenn du gute System-Distributions-Medien zur Verfügung hast, reicht es nur die Konfigurationsfiles sowie alle Änderungen am System geeignet zu dokumentieren und zu sichern. Beachte: Das Backupmediu muss vom Arbeitsmedium unterschiedlich sein. Bei einem Disk-Crash geht die gesamte Disk verloren. Da sind Backup-Kopien au der Disk nicht sehr sinnvoll.

5 5 von :15 Wenn nur einem Disk-Crash vorgebeugt werden sollt, kann man eine Mirror-System anstreben, bei dem einfach jed Speichermedium einen Zwilling hat, der gleichzeitig als Spiegel diesselben Daten enthält und diesselben Änderungen daran ausführt. Wenn dort der Benutzer seine Files irrtümlich löscht, sind sie allerdings auch auf dem Mirror verloren. Da hilft regelmäßiges Kopieren und Aufbewahren der Daten (Backup). Ein sinnvolles Backup-System sollte (a) regelmäßige Backups erstellen (jede Woche? Jeden Tag? Jede Stunde?) (b) einem Zyklus (z.b. drei Generationen: Großeltern, Eltern Kinder) folgen (c) praktisch sein. Das kostet. Für kleine Installationen könnte ein regelmäßiges Kopieren auf CDs ausreichen. Für mittlere Anlagen (wie wir si unserem Institut betreiben) ist regelmäßiges Kopieren auf Backup-Disks (hoffentlich) ausreichend. Diese Variante hat de automatisch abzulaufen und kostengünstig zu sein. Tripwire Sicherheit gegen kriminelle oder irrtümliche Änderungen von Systemfiles bieten spezielle Programme: Das Programm "tripwire" erstellt für eine vorgegebene definierte Liste von Files Prüfsummen. Das muss allerdings gemacht werden, wenn das Syste garantiert in Ordnung ist, also am besten gleich nach der Installation, bevor das Gerät "ans Netz" geht. Erneuter Aufruf von tripwire erlaubt es dann, veränderte Files zu identifizieren. Beachte: Die Files mit den tripwire-ergebnissen sollten getrennt und sicher aufbewahrt werden! Secure Tools In einen früheren Abschnitt über Einbruchvermeidung: Sicherheitsrisiken haben wir die Secure Tools sshund sftp erwähnt. Eine Installation ist unbedingt ratsam. Auf vielen Anlagen kann man nur mehr mit diesen Tools einloggen, beziehungsweise D übertragen. Security Tools...sind vor allem für den SysAdmin gedacht. Eines der ersten Tools war "satan", später in "santa " umgetauft (System Administrators Tool for Analyzing Networks). Derzeit meiner Meinung nach am nützlichsten ist "nessus", für den akademisch Bereich frei erhältlich über Da mit diesem Tool die bekannten Schwachstellen eines Computers über das Netz "ausspioniert" werden können, sollte man es nur für Computer einsetzen, die im eigenen Verantwortungsbereich liegen. Es gibt natürlich auch Tools, die feststellen, ob "Angriffe" stattfinden und den zuständigen SysAdmin davon informieren. Dieser oder diese kann darauf sehr unfreundlich reagieren. Es gibt natürlich auch Tools, die deinen TCP/IP Verkehr kontrollieren und sogenannte Portscans entdecken. Zum Beispiel erkennt courtney Scans durch satan. Verschlüsselung - Encryption Pretty Good Privacy (pgp) ist hier das Stichwort. Du kannst alle sensitiven Daten mit diesem System ziemlich perfekt verschlüsseln. Es ist im Public Domain Bereich verfügbar: Damit kann man (wie bei der Secure Shell) eigene Daten verschlüsseln und so gegen Fremdzugriffe sichern. Hier ist die dem Verschlüsselungsvorgang zugrunde liegende Idee. Bei den Verschlüsselungen gibt es immer einen privaten Tei des Schlüssels, der nur einem selbst bekannt sein darf (Schlüssel sind immer kleine Files mit einigen hundert ASCII-Zeichen) einen öffentlich bekannten Teil, der quasi in einem Telefonbuch steht (oder deinen Mails angehängt werden kann). Wenn jema einen File mit dem öffentlichen Teil des Schlüssel verschlüsselt (das macht natürlich das pgp-programm), dann kann niemand (auch er oder sie selbst) den Text mehr entschlüsseln, außer dir: Du kannst es mit Hilfe deines privaten Teils des Schlüssels. Durch ein geeignetes Austauschen der Schlüssel kann also eindeutig festgestellt werden, wer den Text verschlüsselt hat und we ihn lesen darf. In der Praxis sorgen die Programme für diesen Datenaustausch. Auf dieser Basis funktionieren Programme wie eben ssh aber auch die "secure"-version des Web-Servers, erkennbar a Bezeichnung https - statt http - in dem URL (vgl 4.6 Internet Dienste ). Certification Server Das sind sozusagen "Notariate" im Internet. Meist sind das (hoffentlich besonders) vertrauenswürdige Firmen/Betreiber/Institutionen, die sich auf einem kontrollierten Weg (z.b. über schriftliche Beglaubigungen) zuerst über die Identität eines Kunden (z.b. einer Firma) klar werden, diesem Kunden einen eindeutigen Schlüssel (sie PGP) zuordnen, und Anfragen im Netz die Identität dieses Kunden und die korrekte Ursprungszuordnung von Dokumenten dieses Kunden bestätigen. Damit kannst du als Endverbraucher sicher sein, dass die sich im WWW zum Beispiel als TRUSTME ausgebende Firma

6 6 von :15 tatsächlich als solche existiert und auch der Datenverkehr tatsächlich dorther kommt und dorthin geht. Da diese Certification Dienste etwas kosten, betreiben viele Universitäten ihrer eigenen Certification Server. Wenn du also eine "sichere" Verbindung mit so einer Uni aufnimmst, wirst du gefragt, ob du diesen Certification Server anerkennst. Wenn du sicher bist, dass sich kein Betrüger "dazwischen" geschaltet hat, und du der Uni vertraust, kannst du dies akzeptieren... Jedesmal wenn du eine gesicherte Verbindung anwählst, wirst du von deinem Browser darauf aufmerksam gemacht und gebete nun dessen Zertifikat zu prüfen. Überprüfung kann der Browser auch selbsttätig vollziehen und du wirst dann nur über di Herstellung der gesicherten Verbindung informiert. Dazu muss das entsprechende Zertifikat an deinem Browser installierwerden: Siehe die Information über "Wurzelzertifikat" der KFUG. Bei Kontaktaufnahme über gesicherte Webverbindungen mit dem https-protokoll wird man nur dann gefragt ob man das remote-zertifikat annimmt, wenn dieses Zertifikat noch neu ist, oder nicht global registriert wurde. Üblicherweise meldet man seinen Schlüssel (Zertifikat) bei übergeordneten Organisationen an (es gibt mittlerweile zahlreiche davon). Browser-Engine Netscape, Microsoft, etc. binden dann mit Informationen dieser Organisationen die Schlüssel in deinen Browser ein. Dadurch ist eine sichere Verbindung ohne Fragen ermöglicht. Firewall Eine Firewall ist so etwas wie ein intelligentes Gateway (siehe Brücken und Tore ). Es ist ein Computer mit zumindest zwei getrennten TCP/IP Verbindungen, eine nach "drinnen" also eine Verbindung mit dem internen Netz und eine mit dem Rest der Welt. Jede Verbindung zwischen dem internen und dem externen Netz wird durch die Firewall "gefiltert". Insbesondere kann man die Firewall geeignet konfigurieren, sodass nur bestimmte TCP/IP Dienste durchgeleitet werden.

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

nimmerland owncloud basic nimmerland owncloud basic

nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland.de übernimm die kontrolle über deine persönlichen daten... Inhaltsverzeichnis Hallo!...1 cloud.nimmerland.de...1 Persönliche Einstellungen...2

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration:

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration: Outlook 2007 Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Verbindungsaufbau und Möglichkeiten der Authentifizierung. 1. Wenn die Maschine, von der der User kommt, auf der entfernten Maschine in

Verbindungsaufbau und Möglichkeiten der Authentifizierung. 1. Wenn die Maschine, von der der User kommt, auf der entfernten Maschine in ssh - Secure Shell Verbindungsaufbau und Möglichkeiten der Authentifizierung Installation des Pakets Bedienung Weitere Features Ansprechpartner in sicherheitsrelevanten Fragen Literatur ssh - Secure Shell

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Email-Server: IMAP-Server

Email-Server: IMAP-Server 1 von 5 15.02.2007 13:31 Navigationsleiste Direktzugriff Software Home Email-Server: IMAP-Server Im zweiten Teil des Email-Servers [1] erfährst du wie die Benutzer die Emails von deinem Email-Server abholen.

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Lenze OPC UA Kommunikation V1.0

Lenze OPC UA Kommunikation V1.0 Verwendete Komponenten: Lenze: 94xx: Highline FW 12 Easy Starter: 1.6 OPC UA Client: Softing OPC UA Client V1.2 Unified Automation UAexpert V1.2.2 175 Der Easy Starter verfügt ab der Version 1.6 über eine

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr