1 st Conference Seminar on IT Security 11

Größe: px
Ab Seite anzeigen:

Download "1 st Conference Seminar on IT Security ITSEC@i1 11"

Transkript

1 Proceedings of the 1 st Conference Seminar on IT Security ITSEC@i1 11 Erlangen, January 24th, 2011 Chair for IT Security Infrastructures University of Erlangen-Nuremberg

2 Programme committee Zinaida Benenson (Universität Mannheim) Hans-Georg Eßer (Universität Erlangen-Nürnberg) Felix Freiling (Universität Erlangen-Nürnberg, Vorsitz) Christian Moch (Universität Erlangen-Nürnberg) Tilo Müller (Universität Erlangen-Nürnberg) Michael Spreitzenbarth (Universität Erlangen-Nürnberg) Stefan Vömel (Universität Erlangen-Nürnberg) Additional reviewers Julian Hammer (Universität Erlangen-Nürnberg) André Hanak (Universität Erlangen-Nürnberg) Mykola Protsenko (Universität Erlangen-Nürnberg) Sergiy Protsenko (Universität Erlangen-Nürnberg) Kilian Redel (Universität Erlangen-Nürnberg) Arne Hendricks (Universität Erlangen-Nürnberg) 2

3 Inhaltsverzeichnis Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei aktuellen Browsern André Hanak Verified by Visa und MasterCard SecureCode, oder: Wie man die Authentifizierung nicht entwerfen sollte Sergiy Protsenko (Un-)sicherheit in komplexen Systemen Kilian Redel Practical capabilities for UNIX Mykola Protsenko An MD5 collision based attack on the SSL key infrastructure Julian Hammer

4 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei aktuellen Browsern André Hanak Universität Erlangen Zusammenfassung Der Beitrag beschreibt, wie es möglich ist das Surfverhalten eines Nutzers zu analysieren, obwohl dieser den Privaten Modus seines Browsers verwendet. Besonderer Wert wird dabei auf zwei Angriffsszenarien gelegt: Auf der einen Seite wird erläutert, wie die Analyse des Nutzerverhaltens auf der Seite eines Webseitenbetreibers aussehen kann. Dies betrifft vor allem, inwiefern man Benutzer während ihrer Aktivitäten im Internet verfolgen kann. Auf der anderen Seite wird untersucht, ob eine Person, die lokal vollen Zugriff auf den Computer hat, an Daten gelangen kann, die eigentlich durch den Privaten Modus geschützt werden sollen. Dabei werden verschiedene Szenarien erläutert und beispielhaft bekannte Schwachstellen genauer untersucht. I. EINFÜHRUNG Der Private Modus ist in den letzten Jahren zu einem beliebten Feature in Browsern geworden. Die vier am weitesten verbreiteten Browser [10] (stand Oktober 2010) Firefox, Internet Explorer, Chrome und Safari unterstützen diesen in ihren aktuellen Versionen. Durch die Verwendung soll im Allgemeinen verhindert werden, dass andere Personen herausfinden können welche Internetseiten besucht wurden, während der Private Modus aktiviert war. In einem Konferenzbeitrag von Aggarwal, Bursztein, Jackson und Boneh mit dem englischen Titel An Analysis of Private Browsing Modes in Modern Browsers [1] analysieren die Autoren die Sicherheit dieser Modi exakt. Sie zeigen in diesem Artikel wie man automatisiert nach Sicherheitslücken suchen kann und stellen die Ergebnisse vor. Dieser Beitrag steht inhaltlich in engem Zusammenhang mit meiner Arbeit. Der oben genannt Beitrag nennt zwei im Grundsatz verschiedene Sicherheitsziele. Auf der einen Seite steht der Schutz vor Personen, die vollen Zugriff auf den verwendeten Computer haben. Sie werden als lokaler Angreifer bezeichnet. Es könnten beispielsweise Familienmitglieder sein, die sich einen Rechner teilen. Auf der anderen Seite steht der Schutz vor Personen, die über diesen direkten Zugang nicht verfügen, dem entfernten Angreifer. Beispielsweise soll der Betreiber einer Internetseite keinen Zusammenhang zwischen dem Besuch seines Angebots mit und ohne Privaten Modus herstellen können. Letzteres wird von den aktuellen Browsern oft nur teilweise oder überhaupt nicht umgesetzt. Dieser Beitrag ist nach dem Top-Down Ansatz gestaltet. Am Anfang steht eine Einführung in den Privaten Modus. Beginnend mit einem kurzen Überblick über die verschiedenen Dieser Beitrag entstand im Rahmen des Konferenzseminars IT- Sicherheit, das im Wintersemester 2010/11 an der Universität Erlangen- Nürnberg durchgeführt wurde. Es wurde organisiert vom Lehrstuhl für IT- Sicherheitsinfrastrukturen (Prof. Dr. F. Freiling). Browser wird anschließend untersucht wie die Browserhersteller den Privaten Modus ankündigen und danach eine Studie zu dessen Verwendung vorgestellt. Im Kapitel III geht es weiter ins Detail, dort werden Sicherheitsziele definiert, die Browser einhalten sollen. Etwas praktischer werden dann die Einzelheiten der Implementierungen in Kapitel IV analysiert und Abweichungen vom definierten Sicherheitsmodell deutlich herausgearbeitet. Nach einer Aufzählung der Sicherheitslücken in den Browsern selbst, werden anschließend Probleme erläutert, die bei Verwendung von Erweiterungen auftreten. Dabei wird auch auf einen Lösungsvorschlag näher eingegangen und dieser hinsichtlich der Praxistauglichkeit bewertet. II. GRUNDLAGEN Um die Sicherheit des Privaten Modus zu untersuchen ist es zunächst einmal nötig Grundlagen zu erläutern. Es folgt eine Übersicht über die verschiedenen Browser und ihre Art Private Browsing umzusetzen. A. Überblick über die vier Browser Der Firefox Browser von Mozilla unterstützt den Privaten Modus ab Version 3.5 vom [7]. Er lässt sich über das Extras Menü starten. Dabei werden alle aktuell geöffneten Fenster und Tabs geschlossen. Abgesehen von einem Vermerk in der Titelleiste des Fensters weist während der Verwendung nichts auf die private Sitzung hin. Beendigt wird sie wieder über das Menü Extras. Vorher geöffnete Tabs und Fenster werden wieder hergestellt. Der Internet Explorer von Microsoft unterstützt die Funktion ab Version 8 [6]. Die Funktion heißt hier InPrivate-Browsen. Startet man den Modus, so wird ein neues Fenster geöffnet. Der Benutzer bekommt durch eine Schaltfläche auf der Adressleiste mit der Aufschrift InPrivate angezeigt, dass er diese Funktion gerade verwendet. Google Chrome nennt das Feature Inkognito Modus. Dieser lässt sich öffnen, indem man auf die Einstellungs- Schaltfläche klickt und dann ein neues Inkognito Fenster über das Menü öffnet. Der Benutzer wird auf den Privaten Modus mit Hilfe eines Icons hingewiesen. In Safari heißt der Modus Privates Surfen er lässt sich über das Optionsmenü starten. Es erscheint eine Dialogbox, die bestätigt werden muss. Anschließend befinden sich alle geöffneten Fenster im Privaten Modus. Im Safari 4 ist der einzige Hinweis auf die Verwendung ein Haken vor dem entsprechenden Menüeintrag. Seit Safari 5 befindet sich auch noch ein entsprechender Hinweis in der Adressleiste. Details zu den Implementierungen werden in Kapitel IV-A genauer untersucht. André Hanak 4

5 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei Abbildung 1: Verwendung des Privaten Modus [1] B. Vermarktung des Privaten Modus Es gibt unterschiedliche Gründe den Privaten Modus zu verwenden. Alle vier Browserhersteller präsentieren das Feature auf ihren Internetseiten. Im Folgenden möchte ich kurz zusammenfassen welche Gründe für die Benutzung genannt werden und wovor der Private Modus exakt schützt. Firefox beschreibt auf der Internetseite [8] sehr exakt was den Privaten Modus von einer einer normalen Sitzung unterscheidet. Interessant ist dabei vor allem ein Absatz, in dem klargestellt wird, dass kein Schutz vor einem entfernten Angreifer besteht, obwohl man beim Firefox sehr wohl bemüht ist davor Schutz zu bieten. Ein Grund zur Verwendung des Privaten Modus wird nur sehr allgemein formuliert: Teilt man sich mit anderen Personen einen Rechner, dann möchte man vermeiden, dass diese Personen herausfinden können welche Internetseiten man besucht hat. Auf der Seite des Internet Explorer [6] heißt es: Endlich können Sie ein besonderes Geschenk bestellen, ohne dass die Familie versehentlich darüber stolpert, oder einen freigegebenen Computer verwenden, ohne Spuren zu hinterlassen.. Vor was der Modus genau schützt ist nicht beschrieben. Das Planen von Überraschungen oder Geburtstagen nennt Google auf der Internetseite zu Chrome [5]. Dabei wird zusätzlich noch einmal darauf hingewiesen, dass heruntergeladene Dateien auf dem Computer vorhanden bleiben und dass Internetseiten das Ziel des Inkognito Modus unter Umständen untergraben können. C. Studie über die Benutzung des Privaten Modus Aggarwal, Bursztein, Jackson und Boneh [1, S. 8] führten eine Studie durch, in der sie die Verwendung des Privaten Modus verschiedener Browser bei verschiedenen Kategorien von Internetseiten untersuchen. Zur Ermittlung dieser Daten wurden Werbeanzeigen geschaltet. Diese enthielten JavaScript Code, der erkennen kann ob der Private Modus gerade aktiviert ist. Um dies festzustellen nutzen die Entwickler aus, dass alle gängigen Browser noch nicht besuchte Links in blau darstellen, während Seiten, die in der Browserchronik bereits vorhanden sind lila eingefärbt werden. Ein Link zu einer bereits in einem Frame angezeigten Seite wird also normalerweise immer lila dargestellt. Eine Ausnahme stellt das Verhalten im Privaten Modus dar: Hier sind alle Links in blauer Schriftfarbe, da keine Chronik existiert. Die Ergebnisse sind in Abbildung 1 dargestellt. Aus der Grafik kann man zwei Aussagen direkt ableiten. Zum einen fällt auf, dass auf Erotikseiten der Private Modus verstärkt eingesetzt wird, andererseits hängt die Verwendung auch deutlich vom Typ des Browsers ab. Während auf Erotikseiten im Durchschnitt etwa 8% den Privaten Modus verwenden sind es bei Seiten auf denen man Geschenke kaufen kann oder auf Nachrichtenseiten etwa 6%. Man kann also davon ausgehen, dass der Private Modus nicht überwiegend dazu verwendet wird, um den Kauf von Geschenken über das Internet zu verstecken. Ein anderer interessanter Aspekt ist, dass die Häufigkeit der Nutzung offensichtlich stark vom verwendeten Browser abhängt. Benutzer von Safari und Firefox aktivieren den Privaten Modus offenbar wesentlich häufiger, als beispielsweise diejenigen, die den Internet Explorer verwenden. Auf der Grafik erkennt man, dass die Verwendung des Modus auf Nachrichtenseiten zwischen 1% (Internet Explorer 8) und knapp 10% (Mozilla Firefox) schwankt. Eine mögliche Erklärung für diese Statistik ist die Art und Weise, wie die verschiedenen Browser auf den aktivierten Modus hinweisen. Firefox und Safari weisen eher unauffällig darauf hin, während der Indikator bei Google Chrome oder dem Internet Explorer sehr viel auffälliger ist. Der Internet Explorer verwendet einen Hinweis in der Adressleiste (Abbildung 2), hingegen zeigt Abbildung 3 das deutlich sichtbare Icon von Google Chrome. Im Gegensatz dazu ist im Firefox der Hinweis in der Titelleiste (Abbildung 4) leicht zu übersehen. Bei Safari (Abbildung 5) ist in der Version, die während der Studie aktuell war, auf der normalen Oberfläche kein Hinweis zu sehen. Man kann nur über das Einstellungsmenü herausfinden, dass der Private Modus gerade verwendet wird. Es liegt also der Verdacht nahe, dass ein leicht zu übersehender Indikator dazu führt, dass die Benutzer vergessen den Privaten Modus wieder auszuschalten. Eine weitere Ursache für die so unterschiedliche Nutzung ist die unterschiedliche Implementierung in den Browsern. Während Internet Explorer und Chrome das gleichzeitige Surfen mit und ohne Privaten Modus durch das Öffnen eines zusätzlichen privaten Fensters erlauben ist es bei Firefox und Safari nicht möglich gleichzeitig privat und normal zu surfen. III. SICHERHEITSMODELL UND SICHERHEITSZIELE Um die Sicherheit des Privaten Modus zu untersuchen ist es zunächst einmal nötig formal zu spezifizieren was dieser genau leisten soll und vor welchen Angriffszenarien man sich dabei schützen muss. Wie in dem Konferenzbeitrag [1, S. 2] werden zwei Angriffszenarien definiert: Der lokale Angreifer André Hanak 5

6 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei Abbildung 2: Bildschirmfoto Internet Explorer Abbildung 4: Bildschirmfoto Firefox Abbildung 3: Bildschirmfoto Chrome Abbildung 5: Bildschirmfoto Safari ist eine Person, die direkten Zugriff auf den Computer hat. Das zweite Szenario sieht einen entfernten Angreifer vor. Dieser kontrolliert die Internetseite, die im Privaten Modus besucht wird. Ein weiterer Begriff ist der Benutzer, hiermit wird im folgenden die Person bezeichnet, die den Privaten Modus verwendet. A. Lokaler Angreifer Vermieden werden soll im Falle des lokalen Angreifers, dass auf dem Rechner nach Beendigung des Privaten Modus Spuren zurückgelassen werden, die dem Angreifer Rückschlüsse auf die besuchten Seiten zulässt. Konkret heißt das, dass ein Angreifer, der die Kontrolle über den Rechner des Benutzers übernommen hat, nachdem der Benutzer den Privaten Modus beendet hat, keinerlei Informationen über das Verhalten des Benutzers während des privaten Surfens erhalten darf. Dies wird weiter unten genauer beschrieben. Besonders wichtig ist dabei, dass der Angreifer erst Zugriff erlangt, nachdem der Private Modus beendet wurde. Erlangt er vorher oder auch während des privaten Surfens Zugriff auf den Rechner, so ist es ein leichtes für den Angreifer an diese Informationen zu kommen, ganz egal wie gut oder schlecht der Private Modus im Browser implementiert ist. Beispielsweise könnte ein Keylogger installiert werden oder der Netzwerkverkehr mitgehört werden. Der Angriff wird alleine auf die anschließende Analyse beschränkt. Daher kann die Sicherheit theoretisch dadurch gewährleistet werden, dass nach Beendigung des Privaten Modus alle hinterlassenen Spuren zuverlässig gelöscht werden. Ganz so einfach stellt sich das dann aber doch nicht dar. Da die verschiedenen Browser auch im Privaten Modus eine möglichst hohe Benutzerfreundlichkeit erreichen sollen, ist es nicht von Vorteil alle Veränderungen wieder zu löschen. So soll es beispielsweise auch möglich sein im Privaten Modus Lesezeichen anzulegen, die erhalten bleiben. Es ist also nötig Änderungen zu klassifizieren: 1) Änderungen, die von der Internetseite angestoßen werden und keinerlei Interaktion des Benutzers benötigen, beispielsweise Einträge im Cache, gespeicherte Cookies oder Einträge in der Browserchronik. André Hanak 6

7 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei ) Änderungen, die von der Internetseite angestoßen werden, aber zusätzlich Interaktion des Benutzers benötigen. Beispiele dafür sind das generieren eines Client Zertifikats oder das Speichern von Passwörtern. 3) Änderungen, die vom Benutzer angestoßen werden. Zum Beispiel das Hinzufügen eines Lesezeichens oder das Herunterladen einer Datei. 4) Änderungen, die nicht anwenderspezifisch sind. Hierunter fällt zum Beispiel das Installieren einer Browser Aktualisierung oder das Aktualisieren der Liste zum Schutz vor Phishing. Alle Browser haben als Ziel Änderungen zu verwerfen, wie sie im Punkt (1) beschrieben sind. Erfüllen sie dieses Ziel nicht, so kann dies als Verstoß gegen das Sicherheitsmodell, also als Sicherheitslücke, aufgefasst werden. Die restlichen Punkte stellen eine Grauzone dar. Welche Arten von Änderungen verworfen werden sollen unterscheidet sich stark, je nach Browser. Aber auch das Verhalten eines Browsers ist oft inkonsistent. Diese Fälle werden im nächsten Kapitel ausführlich beschrieben. Um das Sicherheitsmodell exakter zu beschreiben werden im folgenden die Fähigkeiten des Angreifers definiert: Der Angreifer tritt nicht in Aktion, bis zu dem Zeitpunkt, an dem der Benutzer den Privaten Modus verlässt. Ab diesem Zeitpunkt bekommt der Angreifer vollen Zugriff auf die Maschine. Dies limitiert den Angreifer auf die anschließende Analyse forensischer Art. Dabei werden in dieser Arbeit Spuren ignoriert, die nur im flüchtigen Speicher vorhanden sind. Diese Spuren zu verwischen kann sehr kompliziert werden und kein Browser besitzt momentan diese Fähigkeit. Eine weitere Voraussetzung ist, dass der Angreifer keinen Zugriff auf Informationen im Netzwerk hat, während der Benutzer in einer privaten Sitzung ist. Dies ist einfach damit erklärbar, dass in der Arbeit die Sicherheit der Browser untersucht werden soll. Ein Browser kann aber beispielsweise nicht verhindern, dass der Netzwerkverkehr mitgeschnitten wird. Ein Problem für die Einhaltung der Ziele von privatem Browsern stellen die Internetseiten dar. Als Beispiel sei folgendes Szenario gegeben: Ein Benutzer loggt sich innerhalb des Privaten Modus auf einem Forum ein. Dieses hat auf der Hauptseite für alle Besucher sichtbar einen Abschnitt Benutzer, die heute Online waren. In diesem Fall wird das Sicherheitsziel verletzt. Allerdings ist ein hundertprozentiger Schutz technisch kaum realisierbar. Denkbare Lösungsmöglichkeiten sind: Einführen einer Liste mit Internetseiten, ähnlich wie bei Phishing, die im Privaten Modus nicht angezeigt werden sollte. Einführung einer elektronischen Kennzeichnung auf Internetseiten, die angibt, dass diese Seite nicht gegen Sicherheitsziele des Privaten Modus verstößt. Einführung eines Logos, welches nach Prüfung durch eine offizielle Stelle auf einer Internetseite angezeigt werden kann. Ist dieses Logo vorhanden weiß der Benutzer, dass die Seite im Privaten Modus gefahrlos besucht werden kann. Es gibt auch sonst verschiedene Schwierigkeiten beim Einhalten der Sicherheitsziele gegenüber einem lokalen Angreifer. Eine davon ist das verwendete Betriebssystem. Dabei gibt es zwei Probleme. Ein Problem sind DNS 1 Anfragen. Diese müssen für jede besuchte Domain ausgeführt werden, dabei speichern viele Betriebssysteme die Anfragen in einem lokalen Zwischenspeicher. Anhand der eingetragenen Domains und der zugehörigen TTL 2 lässt sich dann herausfinden welche Seite wann besucht wurde. Eine korrekte Implementierung des Privaten Modus darf also bei Durchführung der DNS Abfragen keine Einträge im Zwischenspeicher des Systems hinzufügen oder entfernen. Eine andere, wesentlich aggressivere, Möglichkeit besteht darin den kompletten DNS Zwischenspeicher zu leeren. Die DNS Problematik wird jedoch momentan von keinem großen Browser aufgegriffen. Das andere Problem ist das Auslagern von Hauptspeicherseiten auf der Festplatte. Ist im Hauptspeicher zu wenig Platz, dann kann das Betriebssystem Teile davon auf der Festplatte auslagern. Dies erfolgt unter Windows in einer Auslagerungsdatei auf der Festplatte und unter Linux meist in einer extra Partition auf der Festplatte. In dieser Datei oder Partition könnten sich nur Informationen über das Nutzungsverhalten befinden. Aggarwal, Bursztein, Jackson und Boneh [1, S. 3] haben ein Experiment durchgeführt, welches diese Theorie eindeutig belegt: Unter Ubuntu 9.10 Linux und Firefox surften sie im Privaten Modus. Nach Beendigung starteten sie ein Programm mit einem Speicherleck, so dass das Betriebssystem gezwungen wurde Teile des Hauptspeichers auszulagern. In diesem Fall wurde eine Auslagerungsdatei verwendet. Diese Auslagerungsdatei wurde untersucht und es wurden darin sowohl Internet Adressen, als auch Links und auch Text der Internetseiten gefunden. Zuletzt möchte ich ein paar Implementierungsmöglichkeiten gemäß ihrer Realisierbarkeit erläutern. Eine auf den ersten Blick sinnvoll erscheinende Variante ist die Verwendung von Schnappschüssen (engl. snapshot) einer virtuellen Maschine. Vor dem Surfen im Privaten Modus wird dann ein Schnappschuss angelegt. Wird der Modus beendet, so wird der Rechner wieder auf den Stand vor dem Starten des Privaten Modus zurückgesetzt. Dieses Verfahren hat aber sehr viele Nachteile, so dass die Verwendung keinen Sinn macht: Änderungen, die der Benutzer explizit selber veranlasst (siehe Punkte (3) und (4) in obiger Aufzählung) werden danach wieder verworfen. Dies betrifft Sicherheitsupdates, heruntergeladene Dateien und Einstellungen wie die Startseite oder verwendete Symbolleisten. Dies führt zu schlechter Benutzerfreundlichkeit und damit zu frustrierten Benutzern. Eine sehr einfache Möglichkeit obige Lösung zu implementieren bieten Benutzerprofile wie sie beispielsweise Mozilla 1 DNS: Domain Name System, dient u.a. der Zuordnung von menschenlesbaren Namen zu IP Adressen 2 TTL: Time to live. Jeder Eintrag im Zwischenspeicher erhält ein Ablaufdatum. Kennt der Angreifer dieses und ist beispielsweise bekannt, dass dieses beim Eintragen in den Speicher gewöhnlich eine Stunde in die Zukunft gesetzt wird, so lässt sich der Zeitpunkt des Eintragens berechnen. André Hanak 7

8 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei Firefox bereits verwendet. Man könnte beim Start des Privaten Modus eine Sicherungskopie des Profils anlegen und diese nach Beendigung wieder herstellen. Dieses Verfahren hat aber im Wesentlichen dieselben Nachteile wie oben bereits beschrieben. Alle vier großen Browser verwenden die gleiche Möglichkeit. Einerseits versuchen sie möglichst wenig Daten zu speichern, so wird beispielsweise die Chronik erst gar nicht mitgeschnitten. Andererseits werden Daten, die gespeichert werden müssen, nach der Beendigung wieder gelöscht. Cookies sind ein gutes Beispiel dafür. Soweit die Theorie, tatsächlich werden jedoch nicht alle Daten korrekt gelöscht, wie in Kapitel IV gezeigt wird. B. Entfernter Angreifer Im Gegensatz zum lokalen Angreifer hat der entfernte Angreifer keinen Zugriff auf den Computer des Benutzers. Dafür kontrolliert er eine oder mehrere Internetseiten, die der Benutzer mit Hilfe des Privaten Modus besucht hat. Die meisten Browser versuchen auch vor diesem Angriffszenario in einem gewissen Grad zu schützen. Eine Ausnahme stellt Safari dar der Browser ignoriert das Modell des entfernten Angreifers komplett. Ziele: 1) Besucht ein Benutzer dieselbe Internetseite sowohl mit als auch ohne Privaten Modus, so darf der Webseitenbetreiber keine Verbindung zwischen diesen beiden Seitenaufrufen herstellen können. Dieses Ziel wird bei Chrome, Firefox und Internet Explorer zumindest teilweise implementiert indem Cookies im Privaten Modus nicht verfügbar sind, die ohne Privaten Modus gesetzt wurden. 2) Besucht der Benutzer eine Internetseite in zwei verschiedenen privaten Sitzungen, so darf es nicht möglich sein den Zusammenhang zu einem Benutzer herzustellen Als Beispiel sei folgendes Szenario gegeben: Ein Benutzer besucht eine Internetseite das erste mal ohne Privaten Modus, danach ein zweites mal im Privaten Modus. Anschließend nochmal ohne und beim vierten und letzten mal wieder unter Schutz der Privatsphäre. Anschließend soll der entfernte Angreifer nicht erkennen können, dass es sich bei dem zweiten und vierten mal um denselben Benutzer handelte. Dieses Ziel ist in den Browsern zumindest teilweise dadurch umgesetzt, dass Cookies wieder gelöscht werden, die während der privaten Sitzung gespeichert wurden. 3) Eine Internetseite soll nicht in der Lage sein zu erkennen, ob der Private Modus gerade aktiviert ist oder nicht. Wie in Kapitel II-C bereits erwähnt wurde, hat zur Zeit der Studie von Aggarwal, Bursztein, Jackson und Boneh [1] kein Browser dieses Ziel umsetzen können. Die Ziele (1) und (2) sind für Browser sehr schwer einzuhalten. Es gibt zahlreiche Möglichkeiten Benutzer zu verfolgen (engl. tracking), die wenn überhaupt nur mit enormen Aufwand unterbunden werden können. Erkennungsmerkmale, die dazu verwendet werden können sind beispielsweise die IP Tabelle I: Welche Daten aus dem normalen Modus sind während einer privaten Sitzung verfügbar? [1, S. 7] FF Safari Chrome IE Chronik ja ja nein nein Cookies nein ja nein nein Lokaler Speicher HTML5 nein ja nein nein Lesezeichen ja ja ja ja Passwort Datenbank ja ja ja ja Formular Autovervollständigung ja ja ja nein Selbst signierte SSL Zertifikate ja ja ja ja Einträge in der Download Liste nein ja ja n/a Heruntergeladene Dateien ja ja ja ja Suchausdrücke und Suchfeld ja ja ja ja Cache nein nein nein nein Client Zertifikate ja ja ja ja Anwender-spezifische Protokolle ja n/a n/a n/a Seiten-spezifische Zoomstufe nein n/a ja n/a Tabelle II: Welche Daten aus dem Privaten Modus sind nach Ende der Sitzung noch verfügbar? [1, S. 7] FF Safari Chrome IE Chronik nein nein nein nein Cookies nein nein nein nein Lokaler Speicher HTML5 nein nein nein nein Lesezeichen ja ja ja ja Passwort Datenbank nein nein nein nein Formular Autovervollständigung nein nein nein nein Selbst signierte SSL Zertifikate nein ja ja ja Einträge in der Download Liste nein nein nein n/a Heruntergeladene Dateien ja ja ja ja Suchausdrücke und Suchfeld nein nein nein nein Cache nein nein nein nein Client Zertifikate ja n/a n/a ja Anwender-spezifische Protokolle ja n/a n/a n/a Seiten-spezifische Zoomstufe nein n/a nein n/a Adresse, die Bildschirmauflösung, installierte Plugins, installierte Schriftarten oder die Zeitzone. Abgesehen von der IP sind alle Eigenschaften über Javascript auslesbar. Die Electronic Frontier Foundation zeigte im Projekt Panopticlick [2, 3], dass für nahezu alle Browser ein einzigartiger Fingerabdruck (engl. Fingerprint) erstellbar ist, der dazu verwendet werden kann Benutzer zu verfolgen und damit die Ziele (1) und (2) komplett zu umgehen. Torbutton [9] ist ein Browserplugin, welches mit Hilfe des Tor 3 Dienstes die IP Adresse verschleiert und gleichzeitig Maßnahmen ergreift um das Erstellen eines Fingerabdrucks zu erschweren. Die Verwendung des Plugins hat jedoch einen erheblichen Verlust in Geschwindigkeit und Komfort zur Folge. IV. ABWEICHUNGEN VON DEN SICHERHEITSZIELEN A. Unterschiede in den Implementierungen der verschiedenen Browser In Kapitel II-A wurde bereits ein Überblick über die verschiedenen Browser und deren Benutzeroberfläche gegeben. Es werden unterschiedliche Indikatoren zur Kennzeichnung des aktivierten Privaten Modus verwendet. Neben der Benutzerfreundlichkeit spielt bei der Wahl des Indikators auch 3 Tor ist ein Netzwerk zur Anonymisierung. Es verhindert die Identifikation eines Benutzers anhand seiner IP Adresse, indem der Netzwerkverkehr über zahlreiche Computer geleitet wird. André Hanak 8

9 Ein Überblick über verschiedene Schwachstellen des Privaten Modus bei Tabelle III: Welche Daten sind während des Privaten Modus verfügbar? [1, S. 7] FF Safari Chrome IE Chronik nein nein nein nein Cookies ja ja ja ja Lokaler Speicher HTML5 ja ja ja ja Lesezeichen ja ja ja ja Passwort Datenbank nein nein nein nein Formular Autovervollständigung nein nein nein nein Selbst signierte SSL Zertifikate ja ja ja ja Einträge in der Download Liste ja nein nein n/a Heruntergeladene Dateien ja ja ja ja Suchausdrücke und Suchfeld nein nein nein nein Cache ja ja ja ja Client Zertifikate ja n/a n/a ja Anwender-spezifische Protokolle ja n/a n/a n/a Seiten-spezifische Zoomstufe nein n/a ja n/a die Privatsphäre eine Rolle. Einer Person, die dem Benutzer über die Schulter schaut, fällt es bei deutlich erkennbaren Indikatoren leichter herauszufinden, ob der Modus aktiv ist. Im Safari 4 wurde das Problem ernst genommen, im Firefox fällt der Hinweis in der Titelleiste zumindest nicht sofort auf. In allen anderen Browsern ist der Hinweis in oder neben der Adressleiste deutlich erkennbar. Im Folgenden soll das interne Verhalten genauer untersucht werden. Aggarwal, Bursztein, Jackson und Boneh [1, S. 4] haben untersucht, wie sich verschiedene Browserfunktionen im Privaten Modus verhalten. Die Tests wurden unter Windows 7 mit den Standardeinstellungen der Browser durchgeführt. Die Ergebnisse sind in den Tabellen I, II und III zusammengefasst. Tabelle I beschreibt inwiefern im normalen Modus gespeicherte Daten im Privaten Modus zugreifbar sind. Das Erschweren des Zugriffs auf solche Daten dient im Wesentlichen dem Schutz vor dem entfernten Angreifer aus III-B. Dass Safari dieses Modell vollständig ignoriert sieht man in der zweiten Spalte. Alle Daten, mit Ausnahme des Caches, sind beim privaten Surfen zugänglich. Bei allen Browsern sind die Chronik, Lesezeichen und gespeicherte Passwörter im Privaten Modus verfügbar. Firefox, Chrome und der Internet Explorer blockieren hingegen öffentlich gesetzte Cookies oder Inhalte des HTML5 Speichers. In anderen Dingen verhalten sich die Browser oft inkonsistent. So verwendet Firefox ohne Privaten Modus generierte Client Zertifikate auch in diesem Modus. Dies ist widersprüchlich zum Sperren von Cookies, denn mit Client Zertifikaten lässt sich genauso wie bei Cookies eine Verbindung zwischen dem Besuchen einer Seite mit und ohne Privaten Modus herstellen. Tabelle II zeigt, ob Daten, die während des Surfens im Privaten Modus anfallen, auch nach Beendigung dieses Modus noch verfügbar sind. Dies stellt den Kern des Privaten Modus dar. Die Sicherheit vor einem lokalen Angreifer soll damit gewährleistet werden. Alle Browser versuchen dieses Ziel umzusetzen. Allen Browsern ist gemeinsam, dass sie die Chronik, Cookies und den HTML5 Speicher löschen. Alle übernehmen Lesezeichen und heruntergeladene Dateien. Akzeptiert und speichert ein Benutzer ein selbst signiertes SSL Zertifikat, so wird dieses nur im Firefox wieder verworfen. Tabelle III ist eine Übersicht darüber, welche Informationen während ein und derselben privaten Sitzung temporär verfügbar sind. Firefox schreibt nichts in die Chronik, merkt sich keine Passwörter oder Suchausdrücke. Im Gegensatz dazu werden Cookies zunächst gespeichert und erst am Ende der Sitzung gelöscht. Die Cookies und auch der Cache werden aber nur im Arbeitsspeicher abgelegt, so dass nach einem möglichen Absturz keine Spuren hinterlassen werden. Firefox ist der einzige Browser, der im Privaten Modus Einträge in die Download Liste schreibt. Auch diese werden allerdings am Ende der Sitzung wieder gelöscht. B. Schwachstellen aufgrund der Implementierungen und Inkonsistenzen Aufgrund der oben genannten unterschiedlichen Implementierungen und Inkonsistenzen in den verschiedenen Browsern entstehen bereits zahlreiche Probleme, die mit der Einhaltung der Sicherheitsziele bezüglich der Privatsphäre im Widerspruch stehen. Ich möchte hier vier dieser Probleme beschreiben. Ein Problem ist eine Funktion in HTML5, die sich custom protocol handlers (CPH) nennt. Diese Funktion erlaubt es Internetseiten eigene Protokolle zu definieren. Das eigene Protokoll xyz kann in einer URL der Form xyz://adresse/pfad verwendet werden. Firefox speichert diese Daten jedoch auch nach Ende der privaten Sitzung. Verwendet eine vom Benutzer im Privaten Modus besuchte Internetseite so ein CPH, so kann der Angreifer im Nachhinein nachvollziehen, dass diese bestimmte Seite schon einmal besucht wurde. Client Zertifikate sind ein weiteres Problem. Sie können zur Autorisierung dienen und beispielsweise die Anmeldung über eine Session Cookie ersetzen. Auch diese Funktion implementiert nur Firefox und behält das Zertifikat auch nach Ende der privaten Sitzung. Wurde im Privaten Modus also eine Seite aufgerufen, die diese Technik verwendet, so weiß der Angreifer zumindest, dass die Seite schon einmal besucht wurde. Ein weiteres Problem bei dem Zertifikate eine Rolle spielen stellen selbst signierte Serverzertifikate dar. Da von einer vertrauten Authentifizierungsstelle unterschriebene Zertifikate in der Regel kostenpflichtig sind, verwenden viele Internetseiten selbst signierte Zertifikate oder lassen sie von Zertifizierungsstellen signieren, die dem Browser nicht bekannt sind. Diese Zertifikate müssen dann vom Benutzer extra bestätigt werden und werden als Ausnahme gespeichert. Chrome, Internet Explorer und Safari löschen diese Ausnahmen nicht nach Ende der Sitzung. Ein Angreifer kann also wiederum herausfinden, welche Internetseiten besucht wurden, für den Fall dass diese solch ein Zertifikat verwenden. Problematisch sind weiterhin SMB 4 Anfragen beim Internet Explorer. Der Internet Explorer ermöglicht es beispielsweise Bilder von einem Rechner innerhalb des Windows Netzwerks einzubinden. Adressen haben dabei die Form \\Rechnername\Pfad\Dateiname. Ein entfernter 4 SMB: Protokoll, dass verwendet wird, um auf Windows Netzwerkfreigaben zuzugreifen André Hanak 9

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Dokumentation. Zentraleslogin

Dokumentation. Zentraleslogin Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren Anleitung OpenCms Browsercache leeren 1 Erzbistum Köln Browsercache 9. Juli 2015 Inhalt Browser Cache leeren... 3 Microsoft Internet Explorer... 3 Browser Cache im IE 11 leeren:... 3 Alternativ:... 4 Mozilla

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Systemeinstellungen im Internet Explorer für WEB-KAT

Systemeinstellungen im Internet Explorer für WEB-KAT im Internet Explorer für WEB-KAT V 20151123 DE - Copyright 1998-2015 by tef-dokumentation 1 / 12 Inhaltsverzeichnis Systemeinstellungen im Internet Explorer 1 1. Hardware 3 1.1 Computer 3 1.2 Internetverbindung

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr