Audit. Security Labor. Informationen Sammeln. HTA Luzern FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN

Größe: px
Ab Seite anzeigen:

Download "Audit. Security Labor. Informationen Sammeln. HTA Luzern FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN"

Transkript

1 FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Security Labor Audit Informationen Sammeln HTA Luzern HTA LUZERN Technikumstrasse 21 CH 6048 Horw T: F: W:

2 Autoren Florian A. Widmer Dipl. Ing. Informatik FH Florian A. Widmer ist Mitarbeiter im Bereich Information Risk Management (IRM) von KPMG Risk Advisory Services Schweiz. Zuvor war er Assistent bei Bernhard M. Hämmerli an der Hochschule für Technik und Architektur Luzern. Er befasste sich intensiv mit technischer und konzeptioneller Informatiksicherheit und betreute das Security Labor. Für das Aktualisieren und Ausbauen des Security Labors hat er substanzielle Beiträge geleistet. Josef F. Bürgler Prof., Dr. sc. nat., dipl. Phys. ETH Josef F. Bürgler ist Dozent an der Hochschule für Technik und Architektur Luzern für Mathematik und Kryptologie. Im Rahmen der Nachdiplomstudien Informatiksicherheit und Bekämpfung der Wirtschaftskriminalität unterrichtet er Themen rund um Computer- Sicherheit und Hacking. Daneben führt er Weiterbildungskurse wie "Linux in KMU" durch und setzt sich für den Einsatz offener Software ein. Bernhard M. Hämmerli Prof., Dr., dipl.ing.eth Bernhard M. Hämmerli ist Dozent für Datenkommunikation und Informatikstrategien und -sicherheit an der Hochschule für Technik und Architektur Luzern. Zudem ist er Leiter der regionalen Cisco Akademie, Vizepräsident der Fachgruppe Security der Schweizerischen Informatiker Gesellschaft und Wissenschaftlicher Beirat der Stiftung Inforsurance. Der Fokus seiner Tätigkeit richtet sich in den letzten Jahren auf Information Assurance und kritische Informationsinfrastrukturen, z.b. nationale Projekte der Strategischen Führungsausbildung der Bundeskanzlei SFA, der Stiftung Inforsurance und Ausbildungsprojekte im Securitybereich. Seite 2

3 Inhaltsverzeichnis 1 Einleitung Verwendete Symbole Footprinting Internet Footprinting Öffentliche Informationen Netzwerk Enumeration Erkundung des Netzwerkes Anhang Abbildungsverzeichnis Tabellenverzeichnis Quellenangaben...17 Seite 3

4 1 Einleitung Dieses Dokument behandelt gängige Methoden der passiven Informationsbeschaffung. Diese beruhen ausschliesslich auf legalen Suchvorgängen im Internet sowie in anderen Medien. Es handelt sich dabei nicht um direkte Angriffe. Das Sammeln von Informationen stellt einen essentieller Teil der Angriffsplanung dar und gehört deshalb auch zu den ersten Schritten eines Angriffs. 1.1 Verwendete Symbole Folgende Symbole werden in sämtlichen Kapitel verwendet. Zieldefiniton des Kapitels Bearbeitungsaufwand des Kapitels, inkl. Aufgaben Aufgabenbeschreibung Hinweis Warnhinweis Schutzmassnahmen Seite 4

5 2 Footprinting Footprinting ist ursprünglich eine Methode der Gentechniker, mit der sich gezielt Regionen auf der DNA identifizieren lassen. Sie wird oft auch als Fussabdruck- Methode bezeichnet. Im IT-Sicherheitsbereich wird das Sammeln von Informationen über Sicherheitsvorkehrungen, beispielsweise über eine Unternehmung, als Footprinting bezeichnet. Ein Footprinting wird in der Regel anhand legaler öffentlicher verfügbarer Informationsquellen durchgeführt. Mit Hilfe von geeigneten Techniken und Tools ist es möglich die gesammelten Informationen auf ein qualitatives Minimum zu reduzieren. Ein Angreifer hat somit die Möglichkeit Domänennamen, Netzwerkblöcke und individuelle IP-Adressen eines oder mehreren Systemen zu determinieren, welche mit dem Internet verbunden sind. Es gibt eine Vielzahl von Footprinting- Techniken, jedoch verfolgen sie alle dasselbe Ziel: Informationen über ein Umfeld zu sammeln. In der nachstehenden Tabelle wird aufgezeigt welche Informationen aus welchen Umgebungen gewonnnen werden können. Umgebung Internet Intranet Remote Access Extranet Informationen Domänenname Netzwerkblöcke spezifische IP-Adresse eines via Internet verfügbaren Systems TCP und UDP Dienste eines Systems Systemarchitektur Zugriffskontrollmechanismen und Zugriffskontrolllisten (ACLs) System-Enumeration (Benutzer- und Gruppennamen, System- Banners, Routingtabellen und SNMP-Informationen) Verwendete Netzwerkprotokollen Interne Domänennamen Netzwerkblöcke spezifische IP-Adresse eines via Intranet verfügbaren Systems TCP und UDP Dienste eines Systems Systemarchitektur Zugriffskontrollmechanismen und Zugriffskontrolllisten (ACLs) System-Enumeration (Benutzer- und Gruppennamen, System- Banners, Routingtabellen und SNMP-Informationen) Analoge / digitale Telephonnummern Art des Remote-Systems Authentisierungsmechanismus VPN Protokolle Verbindungsherkunft und -ziel Verbindungsart Zugriffskontrollmechanismen Tabelle 1: Interessante Informationen aus verschiedenen Umgebungen Footprinting ist eine sehr aufwendige Aufgabe um sich ein Bild über die Sicherheitsvorkehrungen einer Identität zu verschaffen, jedoch ist sie eine der wichtigsten. Seite 5

6 3 Internet Footprinting In diesem Kapitel werden Sie gängige Methoden und Techniken kennen lernen, welche für den ersten Schritt eines erfolgreichen Angriffs vorausgesetzt wird. Die Bearbeitung dieses Kapitels benötigt ca. 1h 20 min. In diesem Kapitel werden die Footprinting-Methoden behandelt welche sich auf die Internetanbindung einer Unternehmung bzw. Organisation fokussiert. Einen genauen Vorgang für das Footprinting existiert nicht, oft werden verschiedene Methoden parallel ausgeführt. 3.1 Öffentliche Informationen Im Folgenden werden verschiedene Informationsquellen aufgezeigt und diskutiert. Als Übersicht der verschiedenen Quellen dient die nachstehende Auflistung. Webseite einer Organisation Öffentliche Suchdienste News Gruppen Archive Presseartikel Stelleninserate Webseite einer Organisation Nicht selten können nützliche Informationen der organisationseigenen Webseite entnommen werden. welche für einen Angreifer einen hohen Stellenwert darstellt. Besonders von hohem Stellenwert für einen Angreifer sind Information wie: Organisationsstruktur Partnerfirmen Kontakte (Telefonnummern und Adressen) Datenschutz- und Sicherheitspolitiken Die Informationen sind teilweise auch im HTML versteckt, deshalb empfiehlt es sich ebenfalls den Quellcode zu analysieren. Folgenden Ausschnitt eines HTML- Quellcodes verdeutlicht dies: <html><head> <meta name="generator" content=""> <meta name="author" content="bruce Robertson"> <meta name="contact" Seite 6

7 </head><body> Notieren Sie sich die relevanten Informationen, welche Sie aus dem obigen HTML-Quellcode extrahieren können Öffentliche Suchdienste Mit den aus der Webseite gewonnnen Informationen kann nun mithilfe von öffentlichen Suchdiensten nach relevanten Sicherheitshinweise gesucht werden. Als Suchdienst sind besonders solche geeignet, die eine qualitative Suche anbieten. In der Abbildung 1 ist die erweiterte Suchfunktion von ersichtlich. Dieser ermöglicht die Suche nach sämtlichen Webseiten, die auf einen spezifischen Link verweisen. In der Kombination mit dem Begriff Incident (engl. Vorfall) könnten somit alle Webseiten gefunden werden, die auf einen Sicherheitsvorfall der gesuchten Organisation hinweisen. Abbildung 1: Google Erweiterte Suche Überlegen Sie sich, wie Sie die erweiterte Suchfunktion von Google mit den bisher gewonnen Informationen verwenden würden. Google ist bestimmt nicht der einzige Suchdienst der verwendet werden kann. Es lohnt sich oft die Anfragen bei verschiedenen Anbietern zu tätigen, bietet die Möglichkeit in mehreren Suchdiensten gleichzeitig zu suchen. Seite 7

8 3.1.3 News Gruppen Archive News Gruppen Archive können wertvolle Sicherheitshinweise beinhalten. Nicht selten publiziert ein Systemadministrator unter seinem richtigen Namen oder mit der Adresse seiner Firma Fragen bzw. Lösungen betreffend seine Sicherheitsvorkehrungen. Folgender News Gruppen Eintrag könnte für ein Unternehmen fatale Folgen haben. Von: Alain Meyers Betrift: IIS schützen ohne Service Packs? Newsgroups: comp.security.misc Datum: 2003/11/11 Hi Security Freaks Ich stehe vor einem Debakel. Wir betreiben professionelles Webhosting und haben dementsprechend auch potenzielle Kunden, die ihre Webdienste auf unseren Webserver anbieten. Leider sind unsere Webserver (Microsoft IIS 5.0) noch immer verletzlich gegenüber den Würmer: Code-Red und Nimda. Das entsprechende Service Pack könnte ich schon einspielen, jedoch setzt dies einen Neustart des Systems voraus und wir können uns nicht leisten, dass die Webseiten unserer Kunden in dieser Zeit nicht verfügbar sind. Allerdings stehen die Webserver hinter einer CheckPoint Firewall. Wie ich gehört habe, sollte es möglich sein mit dieser Firewall die Webserver gegenüber den Würmern zu schützen. Ich glaube die Funktion heisst SmartDefense. Ich bin jedoch nicht in der Lage diese Funktion zu aktivieren, da ich sie nicht finde. Kann mir einer von euch Freaks helfen? Ich wäre sehr dankbar für eure Hilfe, denn wir wollen nicht ein Opfer der Internet-Kriminalität werden. Gruss, Alain BIG COMPANY provides low price high availability hosting solutions Weshalb hat das obige Beispiel fatale Folgen und was sind die Fehler die begannen wurden? Seite 8

9 Der Suchdienst Google bietet ein komplettes Archiv der News Gruppen. Dank der in der Abbildung 2 gezeigten erweiterten Gruppen-Suchfunktion können wichtige Informationen auf eine bequeme und effiziente Art gefunden werden. Das obige Bespiel könnte das Resultat einer Nachforschung sein. Abbildung 2: Google Erweiterte Groups-Suche Überlegen Sie sich, wie Sie die erweiterte Gruppen-Suchfunktion von Google mit den bisher gewonnen Informationen verwenden würden. News Gruppen ist nur ein stück des Kuchen, in dem relevante Informationen stecken können. Es existiert ebenfalls eine Unmenge von Mailinglisten in welchen gleichartige Diskussionen geführt werden. Eine Durchforstung dieser führt zu änlichen Resultaten. Im Folgenden sind einige berühmte Mailinglisten aufgeführt. bieten Webseite Tabelle 2: Mailinglisten Informationen Security Focus bietet spezifische Mailinglisten zum Thema IT-Sicherheit an. Diese können abonniert werden, sie sind aber auch Online im Archive erhältlich. Geocrawler bietet ein Archive von diversen Mailinglisten mit über 6'000'000 Einträge an. Der bereich IT-Sicherheit kommt dabei nicht zu kurz. Seite 9

10 3.1.4 Presseartikelarchive Auch herkömmliche Printmedien werden archiviert. Die meisten Verlage bieten heutzutage ihre Archive auf dem Internet an. Mit Sicherheit sind darin interessante Informationen zu finden, wie Vorfälle von erfolgreichen Attacken bei einer bestimmten Firma. Die Swissdox AG ( stellt gegen eine kleine Gebühr einen Online- Dienst zur Verfügung, welcher die Suche in der Schweizer Mediendatenbank ermöglicht. Darüber hinaus gibt diverse andere Quellen Stelleninserate Stelleninserate können allenfalls auch hilfreiche Informationen über die Sicherheitsmassnahmen der eigenen Firma preisgeben. Eine unachtsame Firma könnte beispielsweise in einem Stelleninserat folgende Anforderungen publizieren. Sie verfügen über ein Experten-Know-how im Bereich IT Security mit einigen Jahren entsprechender Erfahrung. Im weiteren werden sehr gute Kenntnisse verlangt in: - CISCO Netzwerkkomponenten - Snort Intrusion Detection Systems - Symantec Enterprise Firewall Zudem besitzen Sie eine grosse Erfahrung in folgenden Techniken: - Tiefe Kenntnisse vom TCP/IP-Protokoll - Praktische Erfahrung mit Sicherheitsprotokolle (SSL, SSH, IPSEC) Welche Informationen aus dem obigen Stelleninserat erachten Sie als nützlich, betreffend Footprinting? Die bis anhin besprochenen Methoden liefern ebenfalls wertvolle Informationen für ein geplantes Social Engineering. Seite 10

11 3.2 Netzwerk Enumeration Der erste Schritt in der Netzwerk Enumeration ist die Identifizierung der Domänennamen und der zugehörigen Netzwerke einer Organisation. Ein Domänenname (engl. domain name) ist die Internetpräsents einer Organisation. Für die Identifizierung stehen mehrere Whois-Datenbanken zur Verfügung. Jede Domäne wird in einer dieser Datenbanken gespeichert, die Einträge sind der Öffentlichkeit zugänglich. Whois-Datenbanken liefern einem Angreifer wertvolle Informationen über sein Opfer. Diese sind: Domänennamen Domäneninhaber Kontakt Primärer und Sekundärer DNS Server Erstell- und Änderungsdatum der Domäne Whois-Datenbanken können durch unterschiedliche Arten abgefragten werden, auf der einen Seite existieren diverse Webinterfaces, die diesen Dienst anbieten, und auf der anderen Seite sind einige Tools erhältlich, welche diese Aufgabe meistern. In den nachstehenden Tabellen sind die gebräuchlichsten Tools und Webseiten aufgeführt die eine Whois-Datenbankabfrage zulassen. Tool Ressource Plattform Whois Linux Xwhois Linux Jwhois Linux Sam Spade MS Netscan tools MS WS_Ping MS ShadowScan MS Tabelle 3: Whois Tools Online Tools Sam Spade Networksolutions Switch (Schweiz) ARIN Allwhois Ressource Tabelle 4: Whois Webinterfaces Seite 11

12 3.2.1 Whois Abfrage Im Folgenden wird die Whois-Datenbank whois.nic.ch nach der Domäne fhz.ch abgefragt. Der Befehl unter Linux lautet: $ whois -h whois.nic.ch fhz.ch whois: This information is subject to an Acceptable Use Policy. See Domain name: fhz.ch Holder of domain name: Hochschule für Technik + Architektur Luzern Ludwig Wigger Technikumsstrasse 21 CH-6048 Horw Switzerland lmwigger@hta.fhz.ch Technical contact: Hochschule für Technik + Architektur Luzern Peter Wurmet Informatikdienst Technikumsstrasse 21 CH-6048 Horw Switzerland pwurmet@hta.fhz.ch Name servers: ztxs01.ztl.ch [ ] ztxs04.ztl.ch [ ] Date of last registration: Date of last modification: Notieren Sie die Informationen aus der obigen Whois-Abfrage, die Sie als nützlich erachten? Seite 12

13 Mit Hilfe einer zweiten Whois-Abfrage bei einer anderen Whois-Datenbank (RIPE) können noch weitere Informationen gewonnen werden, und zwar wird nach der IP- Adresse des primären DNS Servers gesucht. Das Kommando lautet: $ whois -h whois.ripe.net % This is the RIPE Whois server. % The objects are in RPSL format. % % Rights restricted by copyright. % See inetnum: netname: ZTL descr: Zentralschweizerisches Technikum Luzern descr: Horw, Switzerland country: CH admin-c: LW10-RIPE tech-c: PW16-RIPE status: ASSIGNED PI mnt-by: SWITCH-MNT changed: huber@switch.ch changed: hostmaster@switch.ch source: RIPE route: /16 descr: ZTL origin: AS559 mnt-by: AS559-MNT changed: tognola@switch.ch source: RIPE person: Ludwig Wigger address: Hochschule Technik+Architektur Luzern (HTA) address: Technikumstrasse 21 address: CH-6048 Horw address: Switzerland phone: fax-no: lmwigger@hta.fhz.ch nic-hdl: LW10-RIPE notify: hostmaster@switch.ch changed: hostmaster@switch.ch source: RIPE person: address: Peter Wurmet Hochschule Technik+Architektur Luzern (HTA) address: Technikumstrasse 21 Seite 13

14 address: CH-6048 Horw address: Switzerland phone: fax-no: nic-hdl: PW16-RIPE notify: changed: source: RIPE Welche zusätzlichen nützlichen Informationen können Sie aus der obigen Whois-Abfrage entnehmen? Je nach Whois-Datenbank werden unterschiedliche Informationen zur Verfügung gestellt. Es lohnt sich deshalb mehrere Whois-Datenbanken abzufragen. Seite 14

15 3.2.2 DNS Zone Transfer Ein DNS Server verwendet Zone Transfer um die Datenbankeinträge von einem anderen DNS Server (primären) zu übernehmen. Dies garantiert eine Redundanz beim Betrieb eines DNS. Die Problematik liegt darin, dass viele DNS Server falsch konfiguriert sind und somit von irgendeinem Rechner eine Zone Transfer zulassen. Einem Angreifer wird dadurch ermöglicht, dass er an Informationen gelangt die der Öffentlichkeit nicht zugänglich sein sollten. Für eine Zone Transfer wird lediglich der für die Domäne verantwortlicher DNS Server benötigt. Mit dem folgenden Befehl wird eine Zone Transfer vom DNS Servers für die Domäne hta.fhz.ch ausgeführt. hta.fhz.ch axfr ; <<>> DiG hta.fhz.ch axfr ;; global options: printcmd hta.fhz.ch IN SOA ztxs01.ztl.ch. postmaster.ztl.ch hta.fhz.ch IN NS ztxs01.ztl.ch. hta.fhz.ch IN NS ztxs04.hta.fhz.ch. hta.fhz.ch IN MX 10 mail.hta.fhz.ch.... ztxw100_a.hta.fhz.ch IN A ztxw100_a.hta.fhz.ch IN TXT "sun-sparc 4 als firewall-1 Zi:d402" ztxw100_b.hta.fhz.ch IN A ztxw100_b.hta.fhz.ch IN TXT "sun-sparc 4 als firewall-1 Zi:d402" ztxw140.hta.fhz.ch IN TXT "sun sparc 5 neuer web server Zi:D401 wwi Serverraum" ztxw140.hta.fhz.ch IN A ;; Query time: 449 msec ;; SERVER: #53( ) ;; WHEN: Wed Dec 3 15:15: ;; XFR size: 3031 records Welche Informationen erachten Sie für einen Angreifer als hilfreich? Seite 15

16 3.3 Erkundung des Netzwerkes In einem nächsten Schritt wird der Angreifer versuchen, mehr über die Netzwerktopology herauszufinden. Besonders ist er an möglichen Zugangsknoten interessiert, die ihm erlauben, das Zielsystem anzugreifen. Für diese Aufgabe ist Tracerouting das geeignete Mittel Traceroute Traceroute ist ein Diagnostiktool mit welchem der Pfad (Route) eines IP-Paketes verfolgt werden kann. Traceroute bedient sich der TTL-Option (time-to-live) im IP- Paket, die bei jedem passierten Router eine ICMP TIME_EXCEEDED Nachricht auslöst. Jeder Router, der das IP Paket entgegennimmt muss das TTL-Feld dekrementieren. Dadurch wird das TTL zum Hop Counter. Traceroute kann also dazu verwendet werden, um den Verbindungspfad aufzuzeichnen bzw. aufzulisten. Ebenfalls ist es möglich Sicherheitsmechanismen wie Firewalls oder Routers mit Paket Filtering Funktionen zu identifizieren, denn diese antworten in der Regel nicht. Folgendes Beispiel zeigt den Kommunikationspfad zwischen einem Rechner an der HTA Luzern und dem Webserver $ tracert Routenverfolgung zu [ ] über maximal 30 Abschnitte: 1 16 ms 19 ms 19 ms ztro33_v98.ztl.ch [ ] 2 10 ms 19 ms 19 ms ztro22.ztl.ch [ ] 3 10 ms * 10 ms ztxw100.ztl.ch [ ] 4 10 ms 19 ms 19 ms ms 19 ms 19 ms mlrluz001-a switch.ch [ ] 6 19 ms 19 ms 19 ms rtrlasw1-a switch.ch [ ] 7 18 ms 19 ms 19 ms swils2-v3.switch.ch [ ] 8 19 ms 19 ms 19 ms swiel2-g1-2.switch.ch [ ] 9 19 ms 18 ms 18 ms swice3-g2-4.switch.ch [ ] ms 29 ms 29 ms so ar2.cdg2.gblx.net [ ] ms 29 ms 29 ms pos m.cr1.cdg2.gblx.net [ ] ms 39 ms 39 ms pos m.ar2.lon2.gblx.net [ ] ms 39 ms 39 ms ge zpr1.lnt.cw.net [ ] ms 37 ms 29 ms zcr1-ge londonlnt.cw.net [ ] ms 29 ms 49 ms ms 47 ms 49 ms ycr2-so dublin.cw.net [ ] ms 39 ms 39 ms ycr1-ae0.dublin.cw.net [ ] ms 39 ms 49 ms google.dublin.cw.net [ ] ms 49 ms 49 ms ms 36 ms 36 ms Ablaufverfolgung beendet. Seite 16

17 4 Anhang 4.1 Abbildungsverzeichnis Abbildung 1: Google Erweiterte Suche 7 Abbildung 2: Google Erweiterte Groups-Suche Tabellenverzeichnis Tabelle 1: Interessante Informationen aus verschiedenen Umgebungen 5 Tabelle 2: Mailinglisten 9 Tabelle 3: Whois Tools 11 Tabelle 4: Whois Webinterfaces Quellenangaben Bücher Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed Fourth Edition: Network Security Secrets and Solutions, Osborne / McGraw-Hill, ISBN Papers Prof. Dr. Josef F. Bürgler, Hacker und die Sicherheit von Computer-Systemen, Seite 17

DB Restore mit SQL Server7

DB Restore mit SQL Server7 DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Key Player rund um Domains

Key Player rund um Domains Key Player rund um Domains Datum: 03.05.2011 Alexander Mayrhofer Teamleiter Forschung & Entwicklung Agenda Überblick die Player Zu jedem Player: Welche Aufgaben nimmt er wahr? Wie sind seine Eingriffsmöglichkeiten?

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen! YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

SEND-IT Bedienungsanleitung

SEND-IT Bedienungsanleitung SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Das ATEGRA Notes Mail- Template

Das ATEGRA Notes Mail- Template Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Migration von statischen HTML Seiten

Migration von statischen HTML Seiten Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Benutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01.

Benutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01. Affolternstrasse 56 CH-8050 Zürich Tel. +41 44 634 23 60 Fax +41 44 634 23 66 Inhaber Version Status Erstellt von Erstellt am Geändert am Geändert von 1.3 Live Thomas Vögeli 22. November 2006, 9:50 4.

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande. Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

rita-lernportal Kurzanleitung

rita-lernportal Kurzanleitung Kurzanleitung Die Übersicht In diesem Lernportal gibt es zwei verschiedene Typen an Kursen: - Online-Lernen und - Blended Learning Beim Online-Lernen finden Sie sämtliche Unterrichtsmaterialien in der

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr