Diplomarbeit an der FH Wedel
|
|
- Lilli Holst
- vor 8 Jahren
- Abrufe
Transkript
1 Betreut von Prof. Schmidt Diplomarbeit an der FH Wedel In Zusammenarbeit mit der Telindus GmbH Konzeption eines Auswertungssystems für Firewall Logdateien Ein Vortrag von Thorsten Freitag
2 Übersicht Agenda Problemanalyse Spezifikation Entwurf Implementierung Demonstration des Systems Kundenperspektive Ausblick
3 Problemanalyse Der Anfang Wir brauchen ein System zur Unterstützung bei der Analyse von Firewall Logfiles
4 Problemanalyse Problemumfeld Computernetzwerke Das TCP/IP-Protokoll Sicherheit in Netzwerken Firewall als Schutzmaßnahme Loginformationen einer Firewall
5 Problemanalyse Systemabgrenzung Unterstützung bei der Analyse Daten effizent verwalten Daten flexibel aufbereiten
6 Problemanalyse Systemerhebung Strukturanalyse Benutzeranalyse Aufgabenanalyse Kommunikationsanalyse Dokumentenanalyse
7 Problemanalyse Datenanalyse Benötigte Informationen der TCP/IP Pakete: Flags Protokoll der Transportschicht Quelladresse Zieladresse Optionen
8 Problemanalyse Verschiedene Firewall-Systeme Checkpoint Firewall-1 Netfilter Netscreen Cisco-PIX Andere per Syslog
9 Problemanalyse Folgerung der Datenanalyse Uhrzeit Firewall-Regel Firewall-Aktion Name der Firewall Netzwerkinterface
10 Problemanalyse Folgerung der Datenanalyse Quelladresse Zieladresse Transportprotokoll Quellport Zielport
11 Problemanalyse Ablaufanalyse Ist-Zustand Einwahl beim Kunden Log-Export Packen der CSV-Daten Übertragen der Daten Entpacken der CSV-Daten
12 Problemanalyse Ablaufanalyse Ist-Zustand Import der CSV-Daten in Access Gespeicherte Abfragen durchführen Ausgaben analysieren Analys verfassen
13 Problemanalyse Schwachstellenanalyse Wenig automatisiert Performanceprobleme durch Logexport Access Abfragen relativ starr Wenig intuitives Verfahren Geringe Unterstützung bei der Analyse
14 Systemspezifikation Systemspezifikation
15 Systemspezifikation Ausgangssituation und Zielsetzung Bestehende System erweitern oder Neukonzeption Erkenntnisse des Ist-Systems verwenden Ziel ist ein performantes, intuitives Werkzeug Daten sollen zentral gespeichert werden Verschiedene Ansichten auf die Daten sollen möglich sein.
16 Systemspezifikation Systemeinsatz und Systemumgebung Mindestens eine Firewall muss vorhanden sein Benutzereingaben werden benötigt Arbeit mit Echtzeit-Daten Konfiguration an die Umgebung nötig
17 Systemspezifikation Benutzerschnittstellen Mehrbenutzerfähigkeit Intuitive Bedienung Zugriff über einen Internetbrowser Anpassung der Sprache einfach möglich
18 Systemspezifikation Datengewinnung Automatischer Prozess Echtzeiterfassung als Optimum Primäre Datenquelle ist die FW-1 Nutzung der LEA-Export-API Datengewinnung per Syslog als Erweiterung
19 Systemspezifikation Datenspeicherung Zentrale Speicherung Löschen alter Einträge möglich Speicherung unabhängig vom System
20 Systemspezifikation Datenauswertung Automatische Auswertung nach festen Kriterien Selbständige Überprüfung der Logeinträge in Zeitintervallen
21 Systemspezifikation Datenvisualisierung Definition von Sichten auf die Daten Filtern von Informationen Sichten können in PDF-Reports übernommen werden. Darstellung von Grafiken
22 Systemspezifikation Skalierbarkeit Große Anzahl an Firewalls möglich Skalierung durch Hardwareausbau Lückenlose Datengewinnung im Vordergrund
23 Systementwurf Systementwurf
24 Systementwurf Systemüberblick Sic Lea Client DB-C-API Datenbank PHP-API Web Frontend Opsec SSL Syslog-Konverter Checkpoint Firewall Andere Firewall- Systeme
25 Systementwurf Problemzerlegung LEA-Client Sic Lea Client Konfiguration Logdaten lesen Logdaten bearbeiten Logdaten speichern
26 Systementwurf Problemzerlegung LEA-Client Konfiguration Einlesen der Konfiguration Einlesen der Opsec Konfiguration Einlesen Opsec-DB Zuordnung Erkennen der Attribut-Value-Paare Aufbau der Datenstruktur
27 Systementwurf Problemzerlegung LEA-Client Logdaten lesen Konfiguration übernehmen Verbindung zur Firewall Logdaten empfangen Verbindung schliessen Opsec Umgebung initialisieren Sitzung starten Attribute auswählen Logdaten in Datenstruktur Opsec beenden Sitzung schliessen Server initialisieren Client initialisieren
28 Systementwurf Problemzerlegung LEA-Client Logdaten bearbeiten Konfiguration übernehmen Sortieren der Attribute Parameter aus der Konfiguration Datenbank initialisieren Sitzung starten Identifikation aus der Konfiguration
29 Systementwurf Problemzerlegung LEA-Client Logdaten speichern Konfiguration übernehmen Verbindung zur Datenbank Daten in Datenbank Verbindung beenden Parameter aus der Konfiguration Identifikation aus der Konfiguration Werte in Datenbank schreiben Puffer schreiben Sitzung schliessen Datenbank initialisieren Sitzung starten
30 Systementwurf Datenstrukturen Opsec-DB Zuordnung in einer Liste Die verarbeiteten Logeinträge ebenfalls in einer Liste Übergabe der Liste zum speichern in DB
31 Systementwurf Datenkatalog Behandlungen für ein IP-Paket Funktionsumfang der Firewall Verzeichnis der Firewalls mit Interfaces Von der IANA vergebenen Portnummern Programme mit inoffiziellen Portnummern Transportprotokolle
32 Systementwurf Datenkatalog Gespeicherte Reports Gespeicherte Ansichten Trigger Informationen Benutzerinformationen Zugriffs-Ebenen für die Firewalls Die Logdaten
33 Systementwurf ER-Diagramm (Firewall) Id Name Desciption Id sql_cols Name Features security_levels M 1 Hat ein Besitzt Id N N Name Interfaces Enthält N 1 Firewall Location log_table Name Id Customer
34 Systementwurf Problemzerlegung Web-Frontend Web-Frontend Trigger Basierend auf CMS Ansicht Auswertung Parameter definieren Analyse eines Logeintrags Periodisch aufrufen Sichten aus Datenbank Zugriffsschutz Standard Auswertungen Eigene Auswertungen SQL Parameter per URL Statische Inhalte Dynamische Inhalte User in Datenbank suchen Sitzungsverwaltung Bearbeiten der Konfiguration Auswahl über Spalten Syntax Parsen Opsec Konfiguration Datenbank Konfiguration Speichern in Datenbank Lesen aus der Datenbank Datenstruktur
35 Systementwurf Ansichten Normale Ansichten Gruppierte Ansichten Parametrisierung über URL
36 Systementwurf Definition der Parameter-Syntax URL: Adresse? Attribut [{& Attribut}] Adresse: String Attribut: Feldname = Parameter Feldname: String Parameter: Bedingung [{, Bedingung}] Bedingung: [Bool] [Operator] Wert Bool:!! Operator: < > <= >= * Wert: String
37 Systementwurf Beispiel URL Transportprotokoll=TCP, UDP& Portnummer=>1024& Regel=!Drop& Interface=!eth0,!eth1
38 Implementierung Implementierung
39 Implementierung Verwendete Werkzeuge Apache Web-Server MySQL Datenbank PHP ezsql FPDF phpcms C
40 Implementierung OPSEC-Lea Client Entwickelt mit dem OPSEC-SDK Komplett in C geschrieben. Datenbank-Funktionen in Bibliothek ausgelagert Unterstüzt verschieden OPSEC- Kommunikationen
41 Implementierung Syslog-Client Entwicklung basiert auf fwlogwatch Verwendung des sqlsyslogd output_sql() Nutzt den Lex-Parser von fwlogwatch
42 Implementierung Datenbank MySQL Zwei Benutzer für das System MyISAM statt InnoDB Tabellen Standard-SQL
43 Implementierung Weboberfläche Integration in phpcms Einfache Konfiguration der Ausgaben Zugriffsschutz Ansichten Reports Trigger
44 Demonstration des Systems Demonstration des Systems
45 Kundenperspektive Kundenperspektive
46 Kundenperspektive Unterstüzte Firewall-Systeme Per OPSEC-LEA: Checkpoint Firewall-1 Per Syslog: Linux ipchains, Linux netfilter/iptables, Solaris/BSD/Irix/HP-UX ipfilter, Cisco IOS, Cisco PIX, NetScreen, Elsa Lancom Router und Snort IDS
47 Kundenperspektive Warum dieses System? Keine Beschränkung auf starre Reports Erforschen der Logdateien Reports sind trotzdem Möglich Durch Trigger echter Mehrwert
48 Kundenperspektive Verschiedene Setups Alle Komponenten beim Kunden Nur die Firewall beim Kunden Firewall und DB beim Kunden Firewall und Webserver beim Kunden
49 Ausblick Ausblick
50 Ausblick Ausblick Definierte Plug-Ins für Syslog-Client Ausbau zum universellen Syslog-System Syslog und Opsec-Client über Weboberfläche steuern
51 Diskussion Fragen & Antworten
52 Ende Vielen Dank
Inhaltsverzeichnis. 1 Hallo 13
1 Hallo 13 2 Grundlagen 15 2.1 Das Internet 15 2.1.1 Geschichte des Internets 15 2.1.2 Kommunikation mit TCP/IP 16 2.1.3 Anwendungen im Internet 18 2.1.4 HTTP unter der Lupe 20 2.2 Webserver, PHP und MySQL
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrdatenfabrik.email Validieren von Email-Adressen 1 www.datenfabrik.com
datenfabrik.email Validieren von Email-Adressen Erstellen eines neuen SSIS Projektes. Wählen Sie das Template Integration Services Project aus.. Geben Sie einen Namen für das Projekt an und wählen Sie
MehrBasis APplication Server V6.7 BAPS
Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1
ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrDatenbanken Microsoft Access 2010
Datenbanken Microsoft Access 2010 Abfragen Mithilfe von Abfragen kann ich bestimmte Informationen aus einer/mehrerer Tabellen auswählen und nur diese anzeigen lassen die Daten einer/mehrerer Tabellen sortieren
MehrLeitfaden Installation des Cisco VPN Clients
Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der
MehrDas Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla. Seminarvortrag von Wolfgang Neuß
Das Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla Gliederung Was ist ein CMS? Kriterien OpenCms TYPO3 Joomla Gegenüberstellung der drei Systeme 2 Was ist ein CMS? Kriterien OpenCms
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4
MehrATHOS Benutzertreffen
ATHOS Benutzertreffen Report of the Lab Glashütten, 10. November 2010 HighQSoft GmbH, Karst Schaap karst.schaap@highqsoft.de www.highqsoft.de / www.highqsoft.com 10 November 2010-1 Themen Aktueller Stand
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
MehrACCESS das Datenbankprogramm. (Einführung) DI (FH) Levent Öztürk
ACCESS das Datenbankprogramm Vom Microsoft (Einführung) DI (FH) Levent Öztürk Inhalt Grundlagen einer Datenbank Planung einer Datenbank Programm starten Datenbank Anlegen Tabellen anlegen Tabellen Verknüpfen
MehrGITS Steckbriefe 1.9 - Tutorial
Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der
MehrDatenbanken für Online Untersuchungen
Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Mehrmygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html
ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrMetadateneditoren für ArcGIS
Metadateneditoren für ArcGIS Matthias Schenker Geoinformatik AG Zürich, Schweiz Inhalt Metadaten in ArcGIS Erweiterung des bestehenden ISO-Editors Einbinden eigener Editoren Import und Export von bestehenden
MehrBenutzerhandbuch. Bürgel ConsumerCheck für OXID eshop
Bürgel ConsumerCheck für OXID eshop Benutzerhandbuch 2014 derksen mediaopt GmbH. Alle Rechte vorbehalten. Es wurden alle Anstrengungen unternommen, um sicherzustellen, dass die in diesem Benutzerhandbuch
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrMS Access 2010 Kompakt
2 ABFRAGEN Eine Abfrage ist im Wesentlichen der Filterung eines Datenbestandes sehr ähnlich. Auch hier werden aus einer Menge von Informationen nur jene Datensätze ausgewählt, die einem vorher definierten
MehrEtherCAN / EtherCANopen Gateway
EtherCAN / EtherCANopen Gateway Artikelnummer : 0540/30 (EtherCAN) Artikelnummer: 0540/31 (EtherCANopen) (deutsche Version) port GmbH Regensburger Str. 7 D-06132 Halle/Saale History Version Created Validated
MehrSOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken
WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN ANALYSE VON OLAP-AUFBEREITUNGSFEHLERN
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrBereitschafts Status System Konfigurations- und Bedienungsanleitung
Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.
MehrPure Web für Diagramme, Berichte, Handwerteingaben
Pure Web für Diagramme, Berichte, Handwerteingaben Aus Daten werden Informationen Informationen werden mobil Optimierte Darstellungen Sehr intuitive Bedienung JUNE5 Die Zukunft in der Automatisierung Um
MehrDieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren.
cadsfm Raumbuch Übersicht CADSFM bedeutet Facility Management der Firma CADS Support GmbH und ist eine Applikation zur Pflege und Verwaltung von Metadaten für AutoCAD-Gebäude- und Flächenpläne. Die bietet
MehrMit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG
Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Agenda Definition CMS (unsere Sicht) Unsere Anforderungen an ein CMS Vorraussetzungen und Installation
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrWeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1
WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2
Mehrdatenfabrik.phone Telefonnummern mit den SQL Server Integration Services validieren www.datenfabrik.com
datenfabrik.phone Telefonnummern mit den SQL Server Integration Services validieren Erstellen eines neuen SSIS Projektes. Wählen Sie das Template Integration Services Project aus.. Geben Sie einen Namen
MehrABI 4 EINE VISION V O R T R A G A N L Ä S S L I C H S P I K 2 0 1 2
4 EINE VISION V O R T R A G A N L Ä S S L I C H S P I K 2 0 1 2 HISTORIE Automatisiertes Büro-Informationssystem 1988-1990 Erstentwicklung für die Kantonspolizei Bern entwickelt durch die Fa. Tandem Computers
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
MehrISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:
ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen
Mehr5. Übung: PHP-Grundlagen
5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern
MehrEinrichten der TSM-Backup-Software unter dem Betriebssystem Windows
Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.03.2016 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG
MehrGenerating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel
Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für
MehrWindowLogger für MS-Terminalserver
WindowLogger für MS-Terminalserver 1. Einleitung Viele Administratoren oder Betreiber von Terminalservern haben ein Interesse daran, die Aktivitäten von Terminalserverbenutzern nachvollziehen zu können.
MehrDigitale Biodiversitätsatlanten
Digitale Biodiversitätsatlanten Tools zur Unterstützung internationaler Expertennetzwerke für die Erfassung und Bewertung biologischer Diversität 1 Autoren AG Biodiversität Heiko Brunken, heiko.brunken@hs-bremen.de
MehrProton Tankmesssystem per SMS und Webserver Dokumentation V1.4
Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrAbschlussbericht Kernkompetenz
Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen Abschlussbericht Kernkompetenz Betreuung des Webservers für eine Homepage eines Reitvereins vorgelegt von: Tobias Kieninger, Matrikel 16412
MehrAntolin-Titel jetzt automatisch in WinBIAP kennzeichnen
& Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,
MehrChangelog v50. 21. November 2011. 2011 Fusonic GmbH Seite 1
Changelog v50 21. November 2011 2011 Fusonic GmbH Seite 1 1 Neue Funktionen 1.1 Verwalten von Kalendern Es wurde ein neues Recht Kann Kalender verwalten hinzugefügt. Damit kann auch Nicht- Administratoren
MehrAnleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard
Center für Digitale Systeme (CeDiS) E-Learning, E-Research, Multimedia evaluation@cedis.fu-berlin.de Januar 2015 Anleitung zum Importieren, Durchführen und Auswerten von Umfragen in Blackboard Kontakte
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrInnova>on Xseed. Keine Registrierung erforderlich, Services basieren auf anonymisierten Daten
xseed your Mobile Vision Die steigende Mobilität der Menschen führt zu hohen Anforderungen und Ansprüchen an die Werkzeuge der Zukunve, ortsbezogene Anwendungen werden dabei eine elementare Rolle
MehrAnleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0. Office 3.0
Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 Office 3.0 Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 INHALT 1 DAS SOLLTEN SIE VOR DER MIGRATION BEACHTEN... 3 2 STARTEN MIGRATION AUS DR.
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrWeb-Services - die GIS-Zukunft?
Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion
MehrHelpMatics V10. > Neue Features der Version 10 > Stand November 2014
HelpMatics V10 > Neue Features der Version 10 > Stand November 2014 HelpMatics 10 Übersicht > HelpMatics ServiceDesk: User Portal Erweiterungen, Web Client Optimierungen, Neue Features für Problem Management,
MehrShopwareAutoinvoice Installations- und Benutzeranleitung
ShopwareAutoinvoice Installations- und Benutzeranleitung 1. Installation Wechseln Sie in das Shop Backend unter /backend. Loggen Sie sich ein und wählen Sie Einstellungen -> Plugin Manager. Klicken Sie
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSupport Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.
Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrEJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de
EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrPhysiotherapiepraxis-Lastenheft
Physiotherapiepraxis-Lastenheft Inhaltsverzeichnis 1 Zielbestimmung... 2 2 Produkteinsatz... 3 3 Produktfunktionen... 4 4 Produktdaten... 7 5 Produktleistungen... 9 6 Ergänzungen... 10 1 Zielbestimmung
Mehr