Seminararbeit zum Thema. Loganalysis Tools. im Wahlpflichtfach. Dataminig für die IT Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit zum Thema. Loganalysis Tools. im Wahlpflichtfach. Dataminig für die IT Sicherheit"

Transkript

1 HochschuleKarlsruhe TechnikundWirtschaft Seminararbeit zumthema LoganalysisTools imwahlpflichtfach DataminigfürdieIT Sicherheit AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

2 HochschuleKarlsruhe TechnikundWirtschaft Inhaltsverzeichnis Begriffsbestimmung...3 Logdatei...3 Loganalyse...3 Loganalyse Werkzeuge...4 Testumgebung...4 Testaufbau...4 GrafischeDarstellungTestaufbau...6 SnortALog...7 Allgemein...7 Installation...8 Konfiguration...9 Funktionsweise...9 FwlogwatchAllgemein Installation Konfiguration Funktionsweise Fazit WeitereLoganalysisTools ACID(AnalysisConsoleforIntrusionDatabases) Literaturverzeichnis Anhänge Anhang1(LogfilevonSnort) Anhang2(AusgabeSnortALog) Anhang3(KonfigurationdateiFwlogwatch) AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

3 HochschuleKarlsruhe TechnikundWirtschaft Begriffsbestimmung Logdatei EineLogdatei(engl.logfile)isteinautomatischerstelltesProtokollallerVorgängevonProzessenaufeinemComputerineinembestimmtenZeitraum. InunseremspeziellenFall,sinddieInformationenvonBelanginVerbindungs Logdateien, welchevonids 1,FirewallsundanderenIS Systemen 2 erzeugtwerden.dieseartvonlogdateienbeinhaltetzusätzlichdenabsender(ip Adresse),Protokoll,PortsundzusätzlicheNachrichtenbzw.Informationen. Loganalyse DurchdieseFilterunglassensichVorkommnissedienichtals normal geltenfindenundder AdministratorkanndannEntscheiden,obhiereinAngriffstattgefundenhatodernicht. AlsLoganalyse(engl.loganalysis)bezeichnetmandenVersuch,überregelbasierteSysteme, AbhängigkeitenundAuffälligkeitenineinerLogdateizufiltern,diesezubewertenundauszugeben. LoganalyseisteinerderamwenigstenbeachtetenAspektevonEinbruchserkennung.HeutzutagehatjederDesktopeinAntivirusprogramm,FirmenmitmehrerenFirewallsundselbst EndbenutzerkaufendieneuestenSecurityTools.DochwerüberwachtdieMengenanInformationenwelchedieProgrammegenerieren.Nochschlimmer,werüberwachtdieAuthentifizierungslogsvon undwebservern? EineVielzahlvonAngriffenhätteniestattgefunden(oderhättefrühergestopptwerdenkönnen)wennAdministratorensichumdieÜberwachungIhrerLogdateiengekümmerthätten. (Cid) DaesverschiedeneArtenderLoganalysegibt,sozumBeispielFirewall Loganalyse,Webser ver Loganalyse,FTP Loganalyseusw.,konzentriertsichdieseAusarbeitungaufFirewall LoganalyseimKontextvonIT Sicherheit. 1 IntrusionDetectionSystem EinbruchErkennungsSoftware 2 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

4 HochschuleKarlsruhe TechnikundWirtschaft SnortALog Fwlogwatch ACID Logcheck (VerweisaufPeterFast,HS Karlsruhe) Logwatch (VerweisaufPeterFast,HS Karlsruhe) Testumgebung DamitdieToolsauchgetestetwerdenkönnen,undnichtnur theoretischerörtertwerdenmüssen,wurdeeinevirtuellemaschine mitubuntu undeinKernelderVersion2.6.28verwendet. ZusätzlichwurdenochSnort 5 inderversion installiertundkonfiguriertumüberhaupt Logfiles,aufgrundvonFirewallaktivitäten,erzeugenzukönnen.Die InstallationvonSnortkannübersudo apt-get install snortgestartet werden.diekonfigurationjedocherweistsicheinwenigkomplexerund sollnichtteilderausarbeitungwerden. Loganalyse Werkzeuge UmherauszufindenwelcheLoganalyse WerkzeugeesgibtundwelcheFunktionalitätensie besitzen,wurdeeineauswahlderpaketeinossim 3 unddasinternetalsquellenherangezogen.diesucheergabfolgendetreffer(auswahlderwichtigsten): WeiterführenderLinkzumThemaSnortKonfiguration:http://www.prolinux.de/work/snort Testaufbau ZuTestenwurdezunächteinPortscandurchgeführtumdieReaktionderFirewallzutesten (TestweisewurdenderHTTPundderSMTPPortgeöffnetumüberhaupteineReaktionder Firewallzuprovozieren). DieerzeugtenLogfileswurdendannverwendet,umdieLoganalyseprogrammedamitzu testen. 3 OpenSourceSecurityInformationSystemhttp://www.ossim.net/ 4 Ubuntuhttp://www.ubuntu.com,freieLinuxdistribution 5 Snorthttp://www.snort.org,IntrusionDetectionSystemfürUnixundWindows AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

5 HochschuleKarlsruhe TechnikundWirtschaft Portscanner(MacOsX) DieReaktionSnortwareinEintragindasAlertfile: PortscaneintragimSnort Alterfile WebApplic.AttakimSnortAlertlog NachdemPortscann,wurdenMithilfedesMetasploitFrameworks 6,einFrameworkfürPentestingundIDStesting,diverseHTTPundSMTPAngriffedurchgeführt.EinHTTPAngriffführtebeiSnortzufolgendemAlertfile Eintrag: NatürlichhatdasAlertfilevonSnortausmehrerenLoginträgenbestanden,dieaberdenUmfanghiersprengenwürden(Anhang1). DieserVersuchsaufbauhattezurFolge,dassdiedynamischenFunktionalitäten(z.B.aktive ReaktionaufAngriffe)derProgrammenichtgetestetwerdenkönnen,wohlaberdiestatischen(z.B.ErzeugungvonZusammenfassungen). 6 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

6 HochschuleKarlsruhe TechnikundWirtschaft Grafische Darstellung Testaufbau Angreifer logtvorfälle Opfer (Ubuntu) analysierenlogfiles SnortALog Fwlogwatch erzeugenausgabe AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

7 HochschuleKarlsruhe TechnikundWirtschaft SnortALog Allgemein SnortALogisteinTool,welchesZusammenfassungenvonLogdateienerstellt,umdasAnzeigenvonNetzwerkangriffen,welchevonIDSerkanntwurden,zuerleichtern.EserstelltCharts inhtml,pdfundplain Text.EsarbeitetmitallenVersionenvonSnortundkann3verschiedeneFormateanalysieren:syslog,fastundfullsnortalerts. HomepagedesProjekts:http://jeremy.chartier.free.fr/snortalog/ Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

8 HochschuleKarlsruhe TechnikundWirtschaft Installation SnortALogistsowohlfürUnixalsauchfürWindowssystemeunterGNU/GPLverfügbar.Es gibtkeineeigentlicheinstallation,sondernsnortalogisteinperlskript,dassjedesmal, wenneineausgabeerzeugtwerdensoll,manuellodermithilfeeinesskriptes,gestartet werdenmuss. DieInstallationlässtsicheheralsVorbereitungbeschreiben,dennSnortALogist,wennder vollefunktionsumfanggenutztwerdensoll,voneinervielzahlvonanderenpaketenund Librariesabhängig. WiebereitserwähntistSnortALogeinPerlskript,womitklarist,dasseinePerlinstallationauf jedenfallverfügbarseinmuss. NachfolgendsollennundiebenötigtenPakete 7,umalleSnortALogFunktionennutzenzu können,aufgelistetwerden(chartier,2004): NatürlichwirdeinstableBuildvonSnortALogbenötigt.DieaktuelleVersion(Stand: )istV FürdasErzeugenvongrafischaufbereitetenAusgaben,müssendiePakete gd tar.gz(PNGandJPGFormat) GDGraph 1.39.tar.gz GDTextUtil 0.85.tar.gz Installiertwerden. ZumErzeugenvonHTMLDokumentenwerdendiePakete htmldoc source.tar.gz HTML HTMLDoc 0.07.tar.gz benötigt. SnortALogbietetzusätzlichaucheineGUIan.DiesekannmitdenPaketen Tk tar.gz perl Tk i386.rpm bereitgestelltwerden. 7 DownloadderPaketeunter,http://jeremy.chartier.free.fr/snortalog/download.html AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

9 HochschuleKarlsruhe TechnikundWirtschaft Konfiguration EineKonfigurationvonSnortALogistnichtnotwendig.AußerdasErstellenvonGrafikenund PDF smussinderkonfigurationsdateiaktiviertwerden.diesistaberausführlichinderdokumentationerklärt. Funktionsweise SnortALoglässtsichnunüberdieKommandozeilestarten.Jenachdemwasmanfüreinen Reportmöchte,lassensichverschiedeneParameterbenutzen.ImNachfolgendensindeinige Anwendungsbeispielegegeben: 1catfile.logs./snortalog.pl r i ofile.html report SnortALogerzeugteinHTMLDokumentwelchesunterfile.htmlgespeichertwird. 2catfile.logs./snortalog.pl r ggif o/tmp/file.html report DasgleichewieobenmitgrafischenElementen. 3catfile.logs./snortalog.pl ofile.pdf report SnortALogerzeugteinPDFDokument,welchesunterfile.htmlgespeichertwird. DieAusgabedesTests2befindetsichimAnhang.(Anhang2) AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

10 HochschuleKarlsruhe TechnikundWirtschaft WennmansichfürdieInstallationdergrafischenOberflächeentscheidet,kannmandas ganzeetwasbequemer(ohnekonsole)machen. (Softpedia)GUIvonSnortALog1 (Softpedia)GUIvonSnortALog2 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

11 HochschuleKarlsruhe TechnikundWirtschaft Fwlogwatch Allgemein FwlogwatcherzeugtZusammenfassungenvonSnort Logs,ipchains,netfilter/iptables,ipfilter,CiscoIOSundCiscoPIXLog DateieninText undhtml FormundbesitzteineMengevon Optionen,umrelevanteMusterinVerbindungsversuchenzufindenundanzuzeigen.Mitden gefundenendatenkannesanpassbareberichte,überzwischenfälle,auseinemmusterge nerierenunddieseanmissbrauchs KontaktebetroffenerRechneroderCERT Koordinierungszentrensenden.LetztendlichkannesauchalsDämonlaufenundAuffälligkeitenberichtenoderGegenmaßnahmen,inFormvon benachrichtigungenversenden, SkripteausführenodersogardieFirewallRegelnanpassen,starten. (angepasstvondebian Packages) FwlogwatchwurdevonBorisWesslowskiinCEntwickeltundstehtunterGNU/GPLzur Verfügung.(Wessolowski) HomepagedesProjekts:http://fwlogwatch.inside security.de/ Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

12 HochschuleKarlsruhe TechnikundWirtschaft Installation FwlogwatchistaufallenUnixbasierendenBetriebssystemenlauffähig.DieInstallationgestaltetsichfolgendermaßen: ZuerstmussFwlogwatchheruntergeladenundinstalliertwerden.InUbuntukannmiteinem einfachenkonsolenaufruf,derintegriertelinuxupdater(apptitude)gestartetunddiebenötigtenpaketeheruntergeladenundinstalliertwerden:sudo apt-get install fwlogwatch Konfiguration Fwlogwatchunterstützt3verschiedeneModi(Spenneberg,2006): Summary Report RealtimeResponse DerSummarymoduserzeugtausLogfiles,mitmehrerentausendEinträgen,inkurzerZeit, einezusammenfassungdereinträge.damitkannmanquasiadhocdenzustandderfirewall indenletztenstundenbetrachtenundsehenob,vonwemundwelcherichtlinienverletzt wurden. ImReportmoduskannFwlogwatchautomatisch smitaktuellenVorfällengenerieren undandenadministratordesangreifendenrechnersschicken(abuse).diesefunktionist mitvorsichtzubenutzendenneskannzuspam sführen. ZurKonfigurationliefertFwlogwatcheineKonfigurations Datei(fwlogwatch.config)mit,die fürjedessystemindividuellangepasstwerdenmuss.abbildungxzeigteinenausschnittder Konfigurationsdateiim Auslieferungszustand. ZuguterletztkannmanFwlogwatchimEchtzeitModus(Deamonmodus)betreiben.Hierbei werdeninechtzeitdielogdateienanalysiertundbeibedarfaktioneneingeleitet.sokönnen, wieimreportmodus, sandenadministratorgesendetwerden,abereskönnenauch automatischskriptegestartetwerden,dieaufdieangriffereagieren.dieseskriptekönnen dannauchdieiptabelsderfirewalladaptieren,sodassangriffe,gleicherart,künftigabgewehrtwerden. FwlogwatchunterstütztzudemmehrereLogformate.SozumBeispielkönnenipchains,ipfilter,snort,netscreenundnetfilterLogdateienanalysiertwerden. Fwlogwatchkanneigenständig,beierkanntenGefahren, sandenAdministrator versendenunddenadministratordesangreifendenrechnerssenden. AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

13 HochschuleKarlsruhe TechnikundWirtschaft AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354 DiebereitserwähnteRealtimeansicht,inFormeinesHTMLDokuments,zeigtdieaktuelle SituationderFirewallan.AuchkannFwlogwatchimRealtimemodusdieRegelnderFirewall(ipchains),beieinemerkanntenAngriff,anpassen. BeieinerStandardinstallation,istdieKonfigurationsdateiunter/etc/fwlogwatchzufinden.(SieheKonfiguration).JederParameteristinnerhalbderKonfigurationsdateierklärt. NacherfolgreicherKonfigurationkannfwlogwatchbenutztwerden. Tipp: UmFwlogwatchimDeamonModuszubetreiben(SieheKonfiguration),alsodenEchtzeitmoduszustarten,isteinkleinerTrickvonNöten.ManmussnachderInstallationzuersteine NeukonfigurationdesFwlogwatchPaketesdurchführen,wasmitsudo dpkg-reconfigure fwlogwatchmöglichist.hierwirdmannungefragtobmandendeamonmodusstartenwill, wasmanmitjabeantwortenmuss. $Id:fwlogwatch.config,v /03/2313:09:21bwExp$ Samplefwlogwatchconfigurationfile Thevaluesfilledinormentionedinthedescriptionarethedefaultvalues, youonlyneedtouncommentanoptionifyouchangeit'svalue. Validparameterstobinaryoptionsareon/yes/trueandoff/no/false. Whitespaceandcommentsareignoredanywhereinthefile,casedoesnot matter. Includefiles Theoption'include_file'canbeusedtoincludeexternalconfiguration files. include_file= Globaloptions Use'verbose'ifyouwantextrainformationandlogmessages. Useittwiceforevenmoreinfo.fwlogwatchisquietbydefault. Commandlineoption: v[v] verbose=no verbose=no AusschnittFwlogwatchKonfiguration1

14 HochschuleKarlsruhe TechnikundWirtschaft ImTestwurdediefolgendeKonfigurationsdateiverwendet(eswurdennurdiewichtigsten Parameterausgewählt[Anhang3beschreibtdiekompletteKonfiguration]). fwlogwatch.config verbose = no <-erweiterte Ausgabe Loggingmodus resolve_hosts = no <-Ausgabe der IP Adresse bei URLs resolve_services = no <- src_ip = on <-Betrachten source IP beim Vergleich von Paketen dst_ip = on <-Betrachten dest. IP beim Vergleich protocol = on <-Betrachten d. Protokols beim Vergleich src_port = on <-Betrachten d. Source Ports beim Vergleich dst_port = on <-Betrachten d. Destination Ports beim Vergleich tcp_opts = on <-Betrachten d. TCp Optionen beim Vergleich sort_order = <-Reihenfolge der Sortierung bei der Ausgabe start_times = yes <-Betrachtung der Startzeit end_times = yes <-Betrachtung der Endzeit duration = no <-Betrachtung der Dauer html = yes <-HTML Ausgabe ja/nein output = /var/log/snort<-ort der HTML Ausgabe recipient = <-Empfänger wenn s versendet warden sollen realtime_response = yes<-benutzung des Realtimemodus run_as = nobody <-Ausführen als server_status = yes <-Benutzung des eingebauten Webservers bind_to = <-IP des Webservers listen_port = 888 <-Port des Webservers status_user = admin <-Benutzer für.htacess status_password = sjdkdus3dh.s <-Passwort für.htacess refresh = 30 <-Refresh Intervall in sek. TestkonfigurationvonFwlogwatch1 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

15 HochschuleKarlsruhe TechnikundWirtschaft Funktionsweise Fwlogwatchistnunsokonfiguriert,dasswirdieFunktionentestenkönnen.Leidermussten wirdochimlaufedestestsfeststellen,dassfwlogwatchsnortlogszwarunterstüzt,diese aberineinembestimmtenformatvorliegenmüssen,dassnichtzurverfügungstand.somit konntenkeineaussagekräftigenreportserstelltweren. EskonntenurdieWeboberflächegetestetwerdenundbeimrestlichenFunktionsumfang, denangabendesherstellervertrauengeschenktwerden. AusgabederHilfevonFwlogwatchaufKonsole:fwlogwatch h AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

16 HochschuleKarlsruhe TechnikundWirtschaft AusgabevonFwlogwatchimRealtimeResponseModus AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

17 HochschuleKarlsruhe TechnikundWirtschaft Fazit BeideToolssindfürdieAnalysevonFirewall Logdateiengeeignet.JedochhatsichSnortA Log,imZusammenspielmitSnortalsIDS,alswesentlichumfangreicherundmächtigerherausgestellt.DieAusgabevongrafischenDarstellungen(Anhang2)inFormvonHTMLoder PDFDokumentenhobsichvondenAusgabemöglichkeitenvonFwlogwatchdeutlichhervor. SnortALog Fwlogwatch Betriebssystem/Portabilität Unix,Windows Unix GütederDokumentation Gut,darausführlicheBeschreibungenundBeispiele Nichtvorhanden,nurErklärungenimconfigFile vorhandensind(englisch) Versendenvon s nein ja ErzeugenvonHTMLAusgaben Ja* ja AusführenvonSkriptenbeierkanntem Angriff** nein Ja UnterstützteLogformate** Installation Ipchains,netfilter/iptables,Cisco IOS,NetScreen,XPFirewall, ElsaLancomrouter,SnortIDS Einfachperaptitude(apt get) Konfiguration Nichtobligatorisch Kompliziertdurchfehlende Doku,einzigKommentareim Quelltext Foren/Community/Literatur ZahlreicheForenbeitrageund Diskussionsforenvorhanden WenigeForenbeitrageund Hilfestellungen Einarbeitungszeit SnortIDS,Cisco PIX,Checkpoint,Netfilter, Packetfilter,Netscreen,Brick Nichtnotwendig,aberdurch dieinstallationderzusätzlichenpaketeentstehtaufwand >nichttrivial EhergeringdakeineKonfigurationnötigundBeispielenin derdoku Mittel,denndasProgramm musserstrichtigkonfiguriert werden,wasohnedokunicht immerganzeinfachist Ja DefinitionvonregulärenAusdrücken** Nein DomänenundIP Adressenermitteln Ja* Ja ErstellenvonPDFs Ja* Nein ErzeugenvonGrafiken Ja* Nein GrafischeOberfläche Ja* Nein *DurchInstallationderzusätzlichenPakete **Herstellerangaben,imEinzelnennichtüberprüft Grundsätzlichlässtsich,trotzerhöhtemInitialaufwand,derEinsatzvonSnortALogineiner Produktivumgebungempfehlen. AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

18 HochschuleKarlsruhe TechnikundWirtschaft Weitere Loganalysis Tools WährendmeinerRecherchesindmirweitereLoganalysisToolsbegegnet,diehieraberaus Zeitgründennichtevaluiertwerdenkonnten. ACID (Analysis Console for Intrusion Databases) ACIDisteineaufPHP basierendeanalyseengine,zumsuchenundverarbeitenvonsicher heitsvorfällen,dievonverschiedenenids Systemen,FirewallsundNetzwerk Überwachungstoolserkanntwurden. ACIDkannjedochnursolcheDatenverarbeiten,dievorherinseineDatenbankgeschrieben wurden(z.b.snortbietetdiemöglichkeitlogtodatabase). ACIDwurdevonRomanDanyliwentwickeltundstehtunterGNU/GPLzurVerfügung. HomepagedesProjekts:http://www.andrew.cmu.edu/user/rdanyliw/snort/snortacid.html Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

19 HochschuleKarlsruhe TechnikundWirtschaft Literaturverzeichnis CHARTIER,J.(2004).SnortALog v2.3.0 (Dokumentation). Cid,D.B.(n.d.).Log analysis for intrusion detection.retrieved0520,2009,from Infosecwriters:http://www.infosecwriters.com/text_resources/pdf/Log_Analysis_DCid.pdf Debian Packages.(keinDatum).Abgerufenam von Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Softpedia.(keinDatum).Softpedia.Abgerufenam vonSoftpedia: Softpedia.(keinDatum).Softpedia.Abgerufenam vonSoftpedia: png Spenneberg,R.(2006).Linux Firewalls mit iptables & Co.AddisonWesley. Wessolowski,B.(keinDatum).Fwlogwatch.Abgerufenam vonFwlogwatch: security.de/ AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

20 HochschuleKarlsruhe TechnikundWirtschaft Anhänge Anhang 1 (Logfile von Snort) 06/09-20:09: > PROTO:255 TTL:0 TOS:0x0 ID:0 IpLen:20 DgmLen:154 DF [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :161 TCP TTL:64 TOS:0x0 ID:7599 IpLen:20 DgmLen:64 DF ******S* Seq: 0xDC50B5DF Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:1420:11] SNMP trap tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :162 TCP TTL:64 TOS:0x0 ID:14796 IpLen:20 DgmLen:64 DF ******S* Seq: 0xF302098A Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:1421:11] SNMP AgentX/tcp request [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :705 TCP TTL:64 TOS:0x0 ID:63412 IpLen:20 DgmLen:64 DF ******S* Seq: 0x45FEAF47 Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:249:8] DDOS mstream client to handler [**] [Classification: Attempted Denial of Service] [Priority: 2] 06/09-20:10: : > :15104 TCP TTL:64 TOS:0x0 ID:40112 IpLen:20 DgmLen:64 DF ******S* Seq: 0x2274F879 Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

21 HochschuleKarlsruhe TechnikundWirtschaft [**] [119:4:1] (http_inspect) BARE BYTE UNICODE ENCODING [**] 06/09-20:13: : > :80 TCP TTL:64 TOS:0x0 ID:27710 IpLen:20 DgmLen:636 DF ***AP*** Seq: 0xA66D879E Ack: 0x956686DE Win: 0xB7 TcpLen: 32 TCP Options (3) => NOP NOP TS: [**] [1:3000:4] NETBIOS SMB Session Setup NTMLSSP unicode asn1 overflow attempt [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1275 -> :139 TCP TTL:240 TOS:0x10 ID:0 IpLen:20 DgmLen:556 ***AP*** Seq: 0x5DEB26ED Ack: 0x24D325BE Win: 0xFFFF TcpLen: 20 [Xref => => => => => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1275 -> :139 TCP TTL:128 TOS:0x0 ID:10365 IpLen:20 DgmLen:138 DF ***AP*** Seq: 0x5DEB28F1 Ack: 0x24D3263C Win: 0xFD1D TcpLen: 20 [**] [1:3000:4] NETBIOS SMB Session Setup NTMLSSP unicode asn1 overflow attempt [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1277 -> :139 TCP TTL:240 TOS:0x10 ID:0 IpLen:20 DgmLen:556 ***AP*** Seq: 0x5E8B9EA1 Ack: 0xB0B9908 Win: 0xFFFF TcpLen: 20 [Xref => => => => => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1277 -> :139 TCP TTL:128 TOS:0x0 ID:10382 IpLen:20 DgmLen:138 DF ***AP*** Seq: 0x5E8BA0A5 Ack: 0xB0B9986 Win: 0xFD1D TcpLen: 20 [**] [1:466:4] ICMP L3retriever Ping [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:23: > ICMP TTL:32 TOS:0x0 ID:10390 IpLen:20 DgmLen:60 Type:8 Code:0 ID:512 Seq:2048 ECHO [Xref => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1086 -> :80 TCP TTL:128 TOS:0x0 ID:2263 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x6C46AC03 Ack: 0x E Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

22 HochschuleKarlsruhe TechnikundWirtschaft [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1091 -> :80 TCP TTL:128 TOS:0x0 ID:2286 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x1A3EE047 Ack: 0x27F232F6 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1096 -> :80 TCP TTL:128 TOS:0x0 ID:2311 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x8490A446 Ack: 0x2C0D7E31 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1101 -> :80 TCP TTL:128 TOS:0x0 ID:2348 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0xD1EA2EF1 Ack: 0x31A5DAE3 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1106 -> :80 TCP TTL:128 TOS:0x0 ID:2373 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x6FD81F0A Ack: 0x Win: 0x8000 TcpLen: 20 [Xref => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:57: : > :139 TCP TTL:64 TOS:0x0 ID:65159 IpLen:20 DgmLen:150 DF ***AP*** Seq: 0x5882F4DA Ack: 0x58D89335 Win: 0xD8 TcpLen: 32 TCP Options (3) => NOP NOP TS: /09-21:06: > PROTO:255 TTL:0 TOS:0x0 ID:2545 IpLen:20 DgmLen:156 DF 06/09-21:07: > PROTO:255 TTL:0 TOS:0x0 ID:2809 IpLen:20 DgmLen:158 DF 06/09-21:08: > PROTO:255 TTL:0 TOS:0x0 ID:3115 IpLen:20 DgmLen:160 DF [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3293 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

23 HochschuleKarlsruhe TechnikundWirtschaft => [**] [1:1420:11] SNMP trap tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1487 -> :162 TCP TTL:128 TOS:0x0 ID:3295 IpLen:20 DgmLen:48 DF ******S* Seq: 0xF Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3298 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3300 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => 06/09-21:09: > PROTO:255 TTL:0 TOS:0x0 ID:3364 IpLen:20 DgmLen:160 DF 06/09-21:10: > PROTO:255 TTL:0 TOS:0x0 ID:3580 IpLen:20 DgmLen:158 DF 06/09-21:11: > PROTO:255 TTL:0 TOS:0x0 ID:3810 IpLen:20 DgmLen:160 DF 06/09-21:12: > PROTO:255 TTL:0 TOS:0x0 ID:4030 IpLen:20 DgmLen:160 DF 06/09-21:14: > AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

How to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt

How to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt 1) Login www.lopoca.com Username, Password 2) Click My Finances Gift Certificates Summary: Overview of your Gift Certificates Übersicht Ihrer Gift Certificates Create new: Create new Gift Certificate Neues

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

JobScheduler - Job Execution and Scheduling System Software Open Source

JobScheduler - Job Execution and Scheduling System Software Open Source JobScheduler - Job Execution and Scheduling System März 2015 März 2015 Seite: 1 Impressum Impressum Software- und Organisations-Service GmbH Giesebrechtstr. 15 D-10629 Berlin Germany Telefon +49 (0)30

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

1.2 QoS-Verbesserungen

1.2 QoS-Verbesserungen Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Die Datenmanipulationssprache SQL

Die Datenmanipulationssprache SQL Die Datenmanipulationssprache SQL Daten eingeben Daten ändern Datenbank-Inhalte aus Dateien laden Seite 1 Data Manipulation Language A DML statement is executed when you Add new rows to a table Modify

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/8 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

SELF-STUDY DIARY (or Lerntagebuch) GER102

SELF-STUDY DIARY (or Lerntagebuch) GER102 SELF-STUDY DIARY (or Lerntagebuch) GER102 This diary has several aims: To show evidence of your independent work by using an electronic Portfolio (i.e. the Mahara e-portfolio) To motivate you to work regularly

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

Bosch iqn-mapper. Tool Description Werkzeug-Beschreibung

Bosch iqn-mapper. Tool Description Werkzeug-Beschreibung Bosch iqn-mapper en de Tool Description Werkzeug-Beschreibung iqn-mapper Introduction en 3 1 Introduction 2 Installation 3 Operation Bosch iqn-mapper is a tool to map replay clients to NetApp iscsi systems.

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

User Manual BB-anywhere

User Manual BB-anywhere User Manual BB-anywhere LOGIN PROCEDURE 1. Click the Start button, choose All Programs (right above the search box) and select BB-ANYWHERE from the Start menu: BB-anywhere in a nutshell Regardless whether

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite Zurück zur Übersichtsseite Log Parser 2.0 HackerScan.js (Engl. Originaltitel: HackerScan.js) Beschreibung Dieses Script sucht in allen IIS-Protokolldateien (IIS-, HTTPError- und UrlScan-Protokolldateien)

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Folge 029 Grammatik 1. The pronoun "es" (review) "es" is a pronoun that usually substitutes a neuter noun. Example: Ist das Bett zu hart? - Nein, es ist nicht zu hart. (es = it das Bett = the bed) But:

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

XAIR-Bridge: Installationshinweise XAIR-Bridge: Short Installation Guide (English Version on Page 10)

XAIR-Bridge: Installationshinweise XAIR-Bridge: Short Installation Guide (English Version on Page 10) XAIR-Bridge: Installationshinweise XAIR-Bridge: Short Installation Guide (English Version on Page 10) Bridge Ergänzung zu XAIR LOS GEHT S/GETTING STARTED Ziel und Zweck Diese Installationshinweise beschreiben

Mehr

www.infoplc.net AC500 Application Example Scalable PLC for Individual Automation AC500-eCo Modbus TCP/IP Data Exchange between two AC500-eCo CPUs

www.infoplc.net AC500 Application Example Scalable PLC for Individual Automation AC500-eCo Modbus TCP/IP Data Exchange between two AC500-eCo CPUs Application Example AC500 Scalable PLC for Individual Automation AC500-eCo Modbus TCP/IP Data Exchange between two AC500-eCo CPUs Content 1 Disclaimer...2 1.1 For customers domiciled outside Germany /

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind. Tip: Fill in only fields marked with *. You do not need to worry about the rest. Also, do not worry about the places marked with black ink. Most important is your permanent address! Tipp: Nur Felder ausfüllen,

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr