Audit. Security Labor. Informationen Sammeln. HTA Luzern FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN
|
|
- Greta Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Security Labor Audit Informationen Sammeln HTA Luzern HTA LUZERN Technikumstrasse 21 CH 6048 Horw T: F: W:
2 Autoren Florian A. Widmer Dipl. Ing. Informatik FH Florian A. Widmer ist Mitarbeiter im Bereich Information Risk Management (IRM) von KPMG Risk Advisory Services Schweiz. Zuvor war er Assistent bei Bernhard M. Hämmerli an der Hochschule für Technik und Architektur Luzern. Er befasste sich intensiv mit technischer und konzeptioneller Informatiksicherheit und betreute das Security Labor. Für das Aktualisieren und Ausbauen des Security Labors hat er substanzielle Beiträge geleistet. Josef F. Bürgler Prof., Dr. sc. nat., dipl. Phys. ETH Josef F. Bürgler ist Dozent an der Hochschule für Technik und Architektur Luzern für Mathematik und Kryptologie. Im Rahmen der Nachdiplomstudien Informatiksicherheit und Bekämpfung der Wirtschaftskriminalität unterrichtet er Themen rund um Computer- Sicherheit und Hacking. Daneben führt er Weiterbildungskurse wie "Linux in KMU" durch und setzt sich für den Einsatz offener Software ein. Bernhard M. Hämmerli Prof., Dr., dipl.ing.eth Bernhard M. Hämmerli ist Dozent für Datenkommunikation und Informatikstrategien und -sicherheit an der Hochschule für Technik und Architektur Luzern. Zudem ist er Leiter der regionalen Cisco Akademie, Vizepräsident der Fachgruppe Security der Schweizerischen Informatiker Gesellschaft und Wissenschaftlicher Beirat der Stiftung Inforsurance. Der Fokus seiner Tätigkeit richtet sich in den letzten Jahren auf Information Assurance und kritische Informationsinfrastrukturen, z.b. nationale Projekte der Strategischen Führungsausbildung der Bundeskanzlei SFA, der Stiftung Inforsurance und Ausbildungsprojekte im Securitybereich. Seite 2
3 Inhaltsverzeichnis 1 Einleitung Verwendete Symbole Footprinting Internet Footprinting Öffentliche Informationen Netzwerk Enumeration Erkundung des Netzwerkes Anhang Abbildungsverzeichnis Tabellenverzeichnis Quellenangaben...17 Seite 3
4 1 Einleitung Dieses Dokument behandelt gängige Methoden der passiven Informationsbeschaffung. Diese beruhen ausschliesslich auf legalen Suchvorgängen im Internet sowie in anderen Medien. Es handelt sich dabei nicht um direkte Angriffe. Das Sammeln von Informationen stellt einen essentieller Teil der Angriffsplanung dar und gehört deshalb auch zu den ersten Schritten eines Angriffs. 1.1 Verwendete Symbole Folgende Symbole werden in sämtlichen Kapitel verwendet. Zieldefiniton des Kapitels Bearbeitungsaufwand des Kapitels, inkl. Aufgaben Aufgabenbeschreibung Hinweis Warnhinweis Schutzmassnahmen Seite 4
5 2 Footprinting Footprinting ist ursprünglich eine Methode der Gentechniker, mit der sich gezielt Regionen auf der DNA identifizieren lassen. Sie wird oft auch als Fussabdruck- Methode bezeichnet. Im IT-Sicherheitsbereich wird das Sammeln von Informationen über Sicherheitsvorkehrungen, beispielsweise über eine Unternehmung, als Footprinting bezeichnet. Ein Footprinting wird in der Regel anhand legaler öffentlicher verfügbarer Informationsquellen durchgeführt. Mit Hilfe von geeigneten Techniken und Tools ist es möglich die gesammelten Informationen auf ein qualitatives Minimum zu reduzieren. Ein Angreifer hat somit die Möglichkeit Domänennamen, Netzwerkblöcke und individuelle IP-Adressen eines oder mehreren Systemen zu determinieren, welche mit dem Internet verbunden sind. Es gibt eine Vielzahl von Footprinting- Techniken, jedoch verfolgen sie alle dasselbe Ziel: Informationen über ein Umfeld zu sammeln. In der nachstehenden Tabelle wird aufgezeigt welche Informationen aus welchen Umgebungen gewonnnen werden können. Umgebung Internet Intranet Remote Access Extranet Informationen Domänenname Netzwerkblöcke spezifische IP-Adresse eines via Internet verfügbaren Systems TCP und UDP Dienste eines Systems Systemarchitektur Zugriffskontrollmechanismen und Zugriffskontrolllisten (ACLs) System-Enumeration (Benutzer- und Gruppennamen, System- Banners, Routingtabellen und SNMP-Informationen) Verwendete Netzwerkprotokollen Interne Domänennamen Netzwerkblöcke spezifische IP-Adresse eines via Intranet verfügbaren Systems TCP und UDP Dienste eines Systems Systemarchitektur Zugriffskontrollmechanismen und Zugriffskontrolllisten (ACLs) System-Enumeration (Benutzer- und Gruppennamen, System- Banners, Routingtabellen und SNMP-Informationen) Analoge / digitale Telephonnummern Art des Remote-Systems Authentisierungsmechanismus VPN Protokolle Verbindungsherkunft und -ziel Verbindungsart Zugriffskontrollmechanismen Tabelle 1: Interessante Informationen aus verschiedenen Umgebungen Footprinting ist eine sehr aufwendige Aufgabe um sich ein Bild über die Sicherheitsvorkehrungen einer Identität zu verschaffen, jedoch ist sie eine der wichtigsten. Seite 5
6 3 Internet Footprinting In diesem Kapitel werden Sie gängige Methoden und Techniken kennen lernen, welche für den ersten Schritt eines erfolgreichen Angriffs vorausgesetzt wird. Die Bearbeitung dieses Kapitels benötigt ca. 1h 20 min. In diesem Kapitel werden die Footprinting-Methoden behandelt welche sich auf die Internetanbindung einer Unternehmung bzw. Organisation fokussiert. Einen genauen Vorgang für das Footprinting existiert nicht, oft werden verschiedene Methoden parallel ausgeführt. 3.1 Öffentliche Informationen Im Folgenden werden verschiedene Informationsquellen aufgezeigt und diskutiert. Als Übersicht der verschiedenen Quellen dient die nachstehende Auflistung. Webseite einer Organisation Öffentliche Suchdienste News Gruppen Archive Presseartikel Stelleninserate Webseite einer Organisation Nicht selten können nützliche Informationen der organisationseigenen Webseite entnommen werden. welche für einen Angreifer einen hohen Stellenwert darstellt. Besonders von hohem Stellenwert für einen Angreifer sind Information wie: Organisationsstruktur Partnerfirmen Kontakte (Telefonnummern und Adressen) Datenschutz- und Sicherheitspolitiken Die Informationen sind teilweise auch im HTML versteckt, deshalb empfiehlt es sich ebenfalls den Quellcode zu analysieren. Folgenden Ausschnitt eines HTML- Quellcodes verdeutlicht dies: <html><head> <meta name="generator" content=""> <meta name="author" content="bruce Robertson"> <meta name="contact" Seite 6
7 </head><body> Notieren Sie sich die relevanten Informationen, welche Sie aus dem obigen HTML-Quellcode extrahieren können Öffentliche Suchdienste Mit den aus der Webseite gewonnnen Informationen kann nun mithilfe von öffentlichen Suchdiensten nach relevanten Sicherheitshinweise gesucht werden. Als Suchdienst sind besonders solche geeignet, die eine qualitative Suche anbieten. In der Abbildung 1 ist die erweiterte Suchfunktion von ersichtlich. Dieser ermöglicht die Suche nach sämtlichen Webseiten, die auf einen spezifischen Link verweisen. In der Kombination mit dem Begriff Incident (engl. Vorfall) könnten somit alle Webseiten gefunden werden, die auf einen Sicherheitsvorfall der gesuchten Organisation hinweisen. Abbildung 1: Google Erweiterte Suche Überlegen Sie sich, wie Sie die erweiterte Suchfunktion von Google mit den bisher gewonnen Informationen verwenden würden. Google ist bestimmt nicht der einzige Suchdienst der verwendet werden kann. Es lohnt sich oft die Anfragen bei verschiedenen Anbietern zu tätigen, bietet die Möglichkeit in mehreren Suchdiensten gleichzeitig zu suchen. Seite 7
8 3.1.3 News Gruppen Archive News Gruppen Archive können wertvolle Sicherheitshinweise beinhalten. Nicht selten publiziert ein Systemadministrator unter seinem richtigen Namen oder mit der Adresse seiner Firma Fragen bzw. Lösungen betreffend seine Sicherheitsvorkehrungen. Folgender News Gruppen Eintrag könnte für ein Unternehmen fatale Folgen haben. Von: Alain Meyers Betrift: IIS schützen ohne Service Packs? Newsgroups: comp.security.misc Datum: 2003/11/11 Hi Security Freaks Ich stehe vor einem Debakel. Wir betreiben professionelles Webhosting und haben dementsprechend auch potenzielle Kunden, die ihre Webdienste auf unseren Webserver anbieten. Leider sind unsere Webserver (Microsoft IIS 5.0) noch immer verletzlich gegenüber den Würmer: Code-Red und Nimda. Das entsprechende Service Pack könnte ich schon einspielen, jedoch setzt dies einen Neustart des Systems voraus und wir können uns nicht leisten, dass die Webseiten unserer Kunden in dieser Zeit nicht verfügbar sind. Allerdings stehen die Webserver hinter einer CheckPoint Firewall. Wie ich gehört habe, sollte es möglich sein mit dieser Firewall die Webserver gegenüber den Würmern zu schützen. Ich glaube die Funktion heisst SmartDefense. Ich bin jedoch nicht in der Lage diese Funktion zu aktivieren, da ich sie nicht finde. Kann mir einer von euch Freaks helfen? Ich wäre sehr dankbar für eure Hilfe, denn wir wollen nicht ein Opfer der Internet-Kriminalität werden. Gruss, Alain BIG COMPANY provides low price high availability hosting solutions Weshalb hat das obige Beispiel fatale Folgen und was sind die Fehler die begannen wurden? Seite 8
9 Der Suchdienst Google bietet ein komplettes Archiv der News Gruppen. Dank der in der Abbildung 2 gezeigten erweiterten Gruppen-Suchfunktion können wichtige Informationen auf eine bequeme und effiziente Art gefunden werden. Das obige Bespiel könnte das Resultat einer Nachforschung sein. Abbildung 2: Google Erweiterte Groups-Suche Überlegen Sie sich, wie Sie die erweiterte Gruppen-Suchfunktion von Google mit den bisher gewonnen Informationen verwenden würden. News Gruppen ist nur ein stück des Kuchen, in dem relevante Informationen stecken können. Es existiert ebenfalls eine Unmenge von Mailinglisten in welchen gleichartige Diskussionen geführt werden. Eine Durchforstung dieser führt zu änlichen Resultaten. Im Folgenden sind einige berühmte Mailinglisten aufgeführt. bieten Webseite Tabelle 2: Mailinglisten Informationen Security Focus bietet spezifische Mailinglisten zum Thema IT-Sicherheit an. Diese können abonniert werden, sie sind aber auch Online im Archive erhältlich. Geocrawler bietet ein Archive von diversen Mailinglisten mit über 6'000'000 Einträge an. Der bereich IT-Sicherheit kommt dabei nicht zu kurz. Seite 9
10 3.1.4 Presseartikelarchive Auch herkömmliche Printmedien werden archiviert. Die meisten Verlage bieten heutzutage ihre Archive auf dem Internet an. Mit Sicherheit sind darin interessante Informationen zu finden, wie Vorfälle von erfolgreichen Attacken bei einer bestimmten Firma. Die Swissdox AG ( stellt gegen eine kleine Gebühr einen Online- Dienst zur Verfügung, welcher die Suche in der Schweizer Mediendatenbank ermöglicht. Darüber hinaus gibt diverse andere Quellen Stelleninserate Stelleninserate können allenfalls auch hilfreiche Informationen über die Sicherheitsmassnahmen der eigenen Firma preisgeben. Eine unachtsame Firma könnte beispielsweise in einem Stelleninserat folgende Anforderungen publizieren. Sie verfügen über ein Experten-Know-how im Bereich IT Security mit einigen Jahren entsprechender Erfahrung. Im weiteren werden sehr gute Kenntnisse verlangt in: - CISCO Netzwerkkomponenten - Snort Intrusion Detection Systems - Symantec Enterprise Firewall Zudem besitzen Sie eine grosse Erfahrung in folgenden Techniken: - Tiefe Kenntnisse vom TCP/IP-Protokoll - Praktische Erfahrung mit Sicherheitsprotokolle (SSL, SSH, IPSEC) Welche Informationen aus dem obigen Stelleninserat erachten Sie als nützlich, betreffend Footprinting? Die bis anhin besprochenen Methoden liefern ebenfalls wertvolle Informationen für ein geplantes Social Engineering. Seite 10
11 3.2 Netzwerk Enumeration Der erste Schritt in der Netzwerk Enumeration ist die Identifizierung der Domänennamen und der zugehörigen Netzwerke einer Organisation. Ein Domänenname (engl. domain name) ist die Internetpräsents einer Organisation. Für die Identifizierung stehen mehrere Whois-Datenbanken zur Verfügung. Jede Domäne wird in einer dieser Datenbanken gespeichert, die Einträge sind der Öffentlichkeit zugänglich. Whois-Datenbanken liefern einem Angreifer wertvolle Informationen über sein Opfer. Diese sind: Domänennamen Domäneninhaber Kontakt Primärer und Sekundärer DNS Server Erstell- und Änderungsdatum der Domäne Whois-Datenbanken können durch unterschiedliche Arten abgefragten werden, auf der einen Seite existieren diverse Webinterfaces, die diesen Dienst anbieten, und auf der anderen Seite sind einige Tools erhältlich, welche diese Aufgabe meistern. In den nachstehenden Tabellen sind die gebräuchlichsten Tools und Webseiten aufgeführt die eine Whois-Datenbankabfrage zulassen. Tool Ressource Plattform Whois Linux Xwhois Linux Jwhois Linux Sam Spade MS Netscan tools MS WS_Ping MS ShadowScan MS Tabelle 3: Whois Tools Online Tools Sam Spade Networksolutions Switch (Schweiz) ARIN Allwhois Ressource Tabelle 4: Whois Webinterfaces Seite 11
12 3.2.1 Whois Abfrage Im Folgenden wird die Whois-Datenbank whois.nic.ch nach der Domäne fhz.ch abgefragt. Der Befehl unter Linux lautet: $ whois -h whois.nic.ch fhz.ch whois: This information is subject to an Acceptable Use Policy. See Domain name: fhz.ch Holder of domain name: Hochschule für Technik + Architektur Luzern Ludwig Wigger Technikumsstrasse 21 CH-6048 Horw Switzerland lmwigger@hta.fhz.ch Technical contact: Hochschule für Technik + Architektur Luzern Peter Wurmet Informatikdienst Technikumsstrasse 21 CH-6048 Horw Switzerland pwurmet@hta.fhz.ch Name servers: ztxs01.ztl.ch [ ] ztxs04.ztl.ch [ ] Date of last registration: Date of last modification: Notieren Sie die Informationen aus der obigen Whois-Abfrage, die Sie als nützlich erachten? Seite 12
13 Mit Hilfe einer zweiten Whois-Abfrage bei einer anderen Whois-Datenbank (RIPE) können noch weitere Informationen gewonnen werden, und zwar wird nach der IP- Adresse des primären DNS Servers gesucht. Das Kommando lautet: $ whois -h whois.ripe.net % This is the RIPE Whois server. % The objects are in RPSL format. % % Rights restricted by copyright. % See inetnum: netname: ZTL descr: Zentralschweizerisches Technikum Luzern descr: Horw, Switzerland country: CH admin-c: LW10-RIPE tech-c: PW16-RIPE status: ASSIGNED PI mnt-by: SWITCH-MNT changed: huber@switch.ch changed: hostmaster@switch.ch source: RIPE route: /16 descr: ZTL origin: AS559 mnt-by: AS559-MNT changed: tognola@switch.ch source: RIPE person: Ludwig Wigger address: Hochschule Technik+Architektur Luzern (HTA) address: Technikumstrasse 21 address: CH-6048 Horw address: Switzerland phone: fax-no: lmwigger@hta.fhz.ch nic-hdl: LW10-RIPE notify: hostmaster@switch.ch changed: hostmaster@switch.ch source: RIPE person: address: Peter Wurmet Hochschule Technik+Architektur Luzern (HTA) address: Technikumstrasse 21 Seite 13
14 address: CH-6048 Horw address: Switzerland phone: fax-no: nic-hdl: PW16-RIPE notify: changed: source: RIPE Welche zusätzlichen nützlichen Informationen können Sie aus der obigen Whois-Abfrage entnehmen? Je nach Whois-Datenbank werden unterschiedliche Informationen zur Verfügung gestellt. Es lohnt sich deshalb mehrere Whois-Datenbanken abzufragen. Seite 14
15 3.2.2 DNS Zone Transfer Ein DNS Server verwendet Zone Transfer um die Datenbankeinträge von einem anderen DNS Server (primären) zu übernehmen. Dies garantiert eine Redundanz beim Betrieb eines DNS. Die Problematik liegt darin, dass viele DNS Server falsch konfiguriert sind und somit von irgendeinem Rechner eine Zone Transfer zulassen. Einem Angreifer wird dadurch ermöglicht, dass er an Informationen gelangt die der Öffentlichkeit nicht zugänglich sein sollten. Für eine Zone Transfer wird lediglich der für die Domäne verantwortlicher DNS Server benötigt. Mit dem folgenden Befehl wird eine Zone Transfer vom DNS Servers für die Domäne hta.fhz.ch ausgeführt. hta.fhz.ch axfr ; <<>> DiG hta.fhz.ch axfr ;; global options: printcmd hta.fhz.ch IN SOA ztxs01.ztl.ch. postmaster.ztl.ch hta.fhz.ch IN NS ztxs01.ztl.ch. hta.fhz.ch IN NS ztxs04.hta.fhz.ch. hta.fhz.ch IN MX 10 mail.hta.fhz.ch.... ztxw100_a.hta.fhz.ch IN A ztxw100_a.hta.fhz.ch IN TXT "sun-sparc 4 als firewall-1 Zi:d402" ztxw100_b.hta.fhz.ch IN A ztxw100_b.hta.fhz.ch IN TXT "sun-sparc 4 als firewall-1 Zi:d402" ztxw140.hta.fhz.ch IN TXT "sun sparc 5 neuer web server Zi:D401 wwi Serverraum" ztxw140.hta.fhz.ch IN A ;; Query time: 449 msec ;; SERVER: #53( ) ;; WHEN: Wed Dec 3 15:15: ;; XFR size: 3031 records Welche Informationen erachten Sie für einen Angreifer als hilfreich? Seite 15
16 3.3 Erkundung des Netzwerkes In einem nächsten Schritt wird der Angreifer versuchen, mehr über die Netzwerktopology herauszufinden. Besonders ist er an möglichen Zugangsknoten interessiert, die ihm erlauben, das Zielsystem anzugreifen. Für diese Aufgabe ist Tracerouting das geeignete Mittel Traceroute Traceroute ist ein Diagnostiktool mit welchem der Pfad (Route) eines IP-Paketes verfolgt werden kann. Traceroute bedient sich der TTL-Option (time-to-live) im IP- Paket, die bei jedem passierten Router eine ICMP TIME_EXCEEDED Nachricht auslöst. Jeder Router, der das IP Paket entgegennimmt muss das TTL-Feld dekrementieren. Dadurch wird das TTL zum Hop Counter. Traceroute kann also dazu verwendet werden, um den Verbindungspfad aufzuzeichnen bzw. aufzulisten. Ebenfalls ist es möglich Sicherheitsmechanismen wie Firewalls oder Routers mit Paket Filtering Funktionen zu identifizieren, denn diese antworten in der Regel nicht. Folgendes Beispiel zeigt den Kommunikationspfad zwischen einem Rechner an der HTA Luzern und dem Webserver $ tracert Routenverfolgung zu [ ] über maximal 30 Abschnitte: 1 16 ms 19 ms 19 ms ztro33_v98.ztl.ch [ ] 2 10 ms 19 ms 19 ms ztro22.ztl.ch [ ] 3 10 ms * 10 ms ztxw100.ztl.ch [ ] 4 10 ms 19 ms 19 ms ms 19 ms 19 ms mlrluz001-a switch.ch [ ] 6 19 ms 19 ms 19 ms rtrlasw1-a switch.ch [ ] 7 18 ms 19 ms 19 ms swils2-v3.switch.ch [ ] 8 19 ms 19 ms 19 ms swiel2-g1-2.switch.ch [ ] 9 19 ms 18 ms 18 ms swice3-g2-4.switch.ch [ ] ms 29 ms 29 ms so ar2.cdg2.gblx.net [ ] ms 29 ms 29 ms pos m.cr1.cdg2.gblx.net [ ] ms 39 ms 39 ms pos m.ar2.lon2.gblx.net [ ] ms 39 ms 39 ms ge zpr1.lnt.cw.net [ ] ms 37 ms 29 ms zcr1-ge londonlnt.cw.net [ ] ms 29 ms 49 ms ms 47 ms 49 ms ycr2-so dublin.cw.net [ ] ms 39 ms 39 ms ycr1-ae0.dublin.cw.net [ ] ms 39 ms 49 ms google.dublin.cw.net [ ] ms 49 ms 49 ms ms 36 ms 36 ms Ablaufverfolgung beendet. Seite 16
17 4 Anhang 4.1 Abbildungsverzeichnis Abbildung 1: Google Erweiterte Suche 7 Abbildung 2: Google Erweiterte Groups-Suche Tabellenverzeichnis Tabelle 1: Interessante Informationen aus verschiedenen Umgebungen 5 Tabelle 2: Mailinglisten 9 Tabelle 3: Whois Tools 11 Tabelle 4: Whois Webinterfaces Quellenangaben Bücher Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed Fourth Edition: Network Security Secrets and Solutions, Osborne / McGraw-Hill, ISBN Papers Prof. Dr. Josef F. Bürgler, Hacker und die Sicherheit von Computer-Systemen, Seite 17
DB Restore mit SQL Server7
DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKey Player rund um Domains
Key Player rund um Domains Datum: 03.05.2011 Alexander Mayrhofer Teamleiter Forschung & Entwicklung Agenda Überblick die Player Zu jedem Player: Welche Aufgaben nimmt er wahr? Wie sind seine Eingriffsmöglichkeiten?
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrBenutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrNachgefragt: Was steckt wirklich hinter IP-Adressen?
Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die
MehrKontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!
YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrNach dem Einstecken des mdentity wird die Anwendung nicht gestartet
Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrAnleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek
Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSEND-IT Bedienungsanleitung
SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrDas ATEGRA Notes Mail- Template
Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrTechnische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrBenutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01.
Affolternstrasse 56 CH-8050 Zürich Tel. +41 44 634 23 60 Fax +41 44 634 23 66 Inhaber Version Status Erstellt von Erstellt am Geändert am Geändert von 1.3 Live Thomas Vögeli 22. November 2006, 9:50 4.
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehrrita-lernportal Kurzanleitung
Kurzanleitung Die Übersicht In diesem Lernportal gibt es zwei verschiedene Typen an Kursen: - Online-Lernen und - Blended Learning Beim Online-Lernen finden Sie sämtliche Unterrichtsmaterialien in der
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
Mehr