Digital Forensics. Anonyme Kommunikation DI Robert Jankovics DI Martin Mulazzani
|
|
- Manfred Hase
- vor 8 Jahren
- Abrufe
Transkript
1 Digital Forensics Anonyme Kommunikation
2 Digital Forensics Übersicht: Was ist Anonymität, warum Anonymität im Internet? Große Firewall von China Angriffe auf Anonymizers Anonymität im Internet: Tor JAP bzw. JonDonym
3 Definition Anonymität Anonymität Griechisch für Namenlos Bedeutet nicht identifizierbar, unerkannt Bezieht sich oft auf Verbindung Personen & Ereignisse Beispiele?
4
5 Definition Anonymität Gegner von Anonymität: Strafverfolgungsbehörden Wirtschaftliche Interessen Diktaturen, autokratische Systeme Geheimdienste Schwer eine Balance zu finden z.b. Blizzards Foren Policy Postings mit Realnamen, wurde nach starken Protesten zurückgezogen z.b. Data Retention
6 Definition Anonymität Data Retention - Vorratsdatenspeicherung Richtlinie 2006/24/EG u.a. Anzahl & Dauer von Telefonverbindungen, IP Adressen mit Namen, IMSI & IMEI für Mobiltelefone, Zellen-ID, Deutsches & tschechisches Verfassungsgericht haben die Umsetzungen im März 2011 gekippt Umsetzung in Österreich im laufen (1. April 2012)?
7 Definition Anonymität Anonymity Set Anonymität braucht eine Bezugsgruppe Wohldefinierte Gruppe an Individuen Je größer, umso besser! Anonymity is the state of being not identifiable within a set of subjects, the anonymity set."
8 Definition Anonymität Verschieden Formen der Anonymität: Sender Anonymity Receiver Anonymity Anonymous Cash Unlinkability für bestimmte Nachricht Unobservability für Kommunikation überhaupt
9 Definition Anonymität Pseudonymität Griechisch fälschlich so genannt Fingierte Namen = Pseudonyme Beispiele?
10 Definition Anonymität Beispiele: Spitznamen, Künstlernamen Matrikelnummer Nicknames , Telefonnummer Username Kontonummer, Kreditkarte
11 Anonymität im Internet Anonymität im Internet Nicht einfach Noch schwieriger RICHTIG zu machen Bedarf unbestreitbar vorhanden Probleme: Hochdynamische Protokolle (HTTP), Interaktivität Maschinelle Adressierungen
12 Anonymität im Internet
13 Anonymität im Internet
14 Anonymität im Internet Erfunden von David Chaum David Chaum: Untraceable electronic mail, return adresses, and digital pseudonyms, Communications of the ACM, 1981 Grundlage für Onion Routing sind sog. Mix Server bzw. eine Chaum Mix Kaskade Ermöglicht durch Public Key Kryptographie (1976) Diffie, Hellman: New Directions in Cryptography
15 Anonymität im Internet Onion Routing Nachricht wird mehrmals vom Client verschlüsselt Von Server zu Server geschickt Jeder Server entfernt seine Schicht (entschlüsseln) Letzter Server sieht Inhalt & Ziel der Nachricht Entwickelt von der US Navy
16 Anonymität im Internet Chaum, 1988: The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability DC-Nets sind Alternative zu Mix-Netzwerk bzw. Onion Routing Nicht verwechseln mit dem Dining Philosophers Problem!
17 Anonymität im Internet Dining Cryptographers 3 Kryptographen essen nach der Arbeit in einem Lokal Als sie zahlen wollen sagt der Kellner, das sei bereits erledigt Wer hat bezahlt? Einer von Ihnen, oder ihr Arbeitgeber, die NSA? Problem: Wollen gegenseitige Privatspähre respektieren, aber herausfinden ob NSA gezahlt hat!
18 Anonymität im Internet Dining Cryptographers Protokoll: Jeder wirft mit seinen Nachbarn eine Münze (geheim) Berechnet XOR der beiden Bit Wenn er bezahlt hat: Negiert zusätzlich Ergebnis Jeder sagt sein Ergebnis Jeder berechnet XOR aller Ergebnisse Falls 0: Einer der Kryptographen hat gezahlt Falls 1: NSA hat gezahlt
19 Anonymität im Internet
20 Anonymität im Internet Unterschied zu Onion Routing: Multicast nötig Rundenbasiert 2 Kommunikationen nötig, Mit beiden Nachbarn Verkünden seines Ergebnisses Bösartiger Sender kann Protokoll stören
21 Anonymität im Internet Grundlegendes Designproblem - auf welchem Layer ansetzen? Anwendungsschicht (HTTP, DNS, SSH, FTP, ) Transportschicht (TCP, UDP, ) Internetschicht (IP, ICMP, ) Netzzugang (Ethernet, FDDI, )
22 Anonymität im Internet Alle Systeme: Kompromiss Flexibilität & Anonymität Flexibilität: Viele verschiedenen Anwendungen möglich Dadurch aber identifizierbarer Anonymität: Spezifische Anwendung Dadurch aber möglicherweise wenige potenzielle Nutzer Beispiele für die Unterschiede?
23 Anonymität im Internet Man kann Services unterteilen in: High Latency Anonymity Systems Low Latency Anonymity Systems
24 High Latency Waren die ersten Systeme Nachrichten hatten keine (oder wenig) zeitliche Constraints Normalerweise mehrere Stunden Geeignet für und Usenet (oneway)
25 High Latency Erstes System: anon.penet.fi 1993, Johan Helsingius pseudonymisierter R er Funktionsweise: User schickt an den R er R er entfernt alle identifizierenden, technischen Informationen leitet Inhalt weiter speichert Absendeadresse in einer Datenbank um Antworten zu ermöglichen
26 High Latency Problem: Die Datenbank mit Antwortadressen 1995 Scientology: gestohlene Dateien wurden an alt.religion.scientology geschickt ( Miss Blood & Tom Klemesrud) Scientology ruft FBI & Interpol Finnische Polizei erzwingt Freigabe von Benutzerinformationen 1. Mal: adresse von -AB- wird bekannt 2. Mal: erfolglos, da alpha.c2.org R er verwendet wurde Ganze Geschichte: What really happened in INCOMM
27 High Latency Weitere Schwachstellen: Einzelner Server DoS Keine Verschlüsselung Keine garantierte Anonymität (siehe Beispiel) Ende des Server 1996
28 High Latency Nachfolgesysteme: Cypherpunk r er, Anfang 90er verwendet PGP/GPG, User verschlüsselt und schickt es an R er R er entschlüsselt & leitet weiter mehrere Schichten möglich Mixmaster, Mitte 90er Letze Fassung von 2003 Verhindert Traffic Analysis durch Umordnen der Nachrichten und alle Packets gleicher Größe
29 High Latency Nachfolgesysteme: Mixminion, seit 2003 Auch Umordnen der Nachrichten ( pooling ), Schubweises senden ( batching ) & alle Packets haben gleiche Größe Mix-Verbindungen sind verschlüsselt (TLS) Erlaubt Single-Use Reply Block : ermöglicht Antworten Schlüssel werden regelmäßig getauscht, verhinder Replayattacken Mixes können Nachrichtenzahl erhöhen Aber: relativ wenige Nutzer
30 Low Latency Ein paar Stunden Verzögerung ist schlecht für viele Dinge im Internet Deswegen: Low Latency Anonymity Systems ermöglichen Interaktivität Vielfältige Anwendungen möglich: HTTP, IRC, SSH, Ziel: möglichst geringe zusätzliche Verzögerung
31 Low Latency Probleme: Zeitfaktor nicht nutzbar um Anonymität zu erhöhen viele verschieden Protokolle viele verschiedene Arten von Nutzern Echtzeitanwendungen wie VoIP (noch) nicht möglich
32 Low Latency Bekannteste Architektur: Onion Routing Tor bekanntester Vertreter Aber: Onion Routing!= Tor Auch gebräuchlich: Mix Kaskaden Fixe Kette von Mixen Unterschiedliche Betreiber & Juristiktionen wichtig z.b. JAP bzw. JohnDonym
33 Firewall von China Projekt Goldener Schild Dient Zensur & Überwachung Chinas Intranet Unerwünschte Inhalte werden blockiert, z.b. Falun Gong Dalai Lama Tian anmen Massaker
34 Firewall von China Funktionsweise einfach: IP Blockade gewisse statische IPs nicht erreichbar (z.b. mit iptables) DNS Blockade Nameserver antwortet nicht DNS Redirection Nameserver liefert falsche Antworten Service Filtering modifizierte Software, z.b. Google Suchindex
35 Firewall von China Funktionsweise komplex: DNS Redirection Antworten werden manipuliert TCP Reset Deep Packet Inspection, gefälschte RST Packete unterbrechen Verbindung, z.b. URL Filtering Spezielle Software z.b. TomSkype, GreenDam
36 Firewall von China TomSkype Spezielle Skypeversion für China, Joint-Venture Seit Mitte 2007 Spezielles Feature : Filter für IM Nachrichten und schickt diese an einen Server Zusätzlich: Server war schlecht gesichert, Ende 2008 gehackt: Breaching Trust: An Analysis of Surveillance and Security Practices on China's TOM-Skype Platform Gespeichert wurden Kommunikationspartner (beide!) und Inhalt
37 Firewall von China GreenDam Filtersoftware für Windows, ursprünglich verpflichtend ab 1. Juli Verpflichtung wurde am 30. Juni ausgesetzt, zumindest für Hersteller & Händler Funktionsweise: DLL Injection bzw. API hooking im Userland Danach auf Freiwilliger Basis, Schulen & Internet Cafes dennoch URL Filter, Text Filter, Bilder Filter: reagiert auf helle Hauttöne Dam Burst (Jon Obereide, Defcon 18): Injected Dam Burst & entfernt Green Dam, ohne Adminrechte!
38 Firewall von China GreenDam Fun Facts: Bereits Mitte Juni 2009 werden 2 Remote Code Execution Vulnerabilities gefunden Bilderfilter unzureichend: Blockiert Bilder von Schweinen Blacklist an URLs ist mutmaßlich kopiert von CyberSitter Admin Passwort ist als MD5 Hash in einer Textdatei mit Endung.dll gespeichert
39 Firewall von China Umgehung relativ einfach möglich: Verschlüsselung (HTTPS, SSL, SSH, VPN, ) Tor Bridges?! Multimediainhalte China hat 457 Millionen Internetnutzer, ca. 33% (Stand: Jänner 2011) = +50 % als alle US-Amerikaner zusammen ca. 850 Millionen Mobilfunkkunden
40 Firewall von China Nur ein Beispiel Viele Länder filtern das Internet: Saudi Arabien, Iran, Vietnam, Südkorea, Singapur, RIM (Blackberry) in den Arabischen Emirate & Indien Aber auch Google in D & F, OpenNet Initiative:
41 Firewall von China Ägyptische Antwort auf die Proteste im Februar 2011: Alle BGP Routen unterdrücken In Tunesien: JS-Injection HTTPS Ports blockiert, Facebook HTTP by default Stiehlt Zugangsdaten für Gmail, Yahoo, Facebook, Facebook Gruppen gelöscht, Bilder ebenso
42 Angriffe auf Anonymität Angriffe auf verschiedene Arten möglich Technisch: DDoS, bruteforcing von Zugangsdaten, Kryptographie: die zugrundeliegenden Algorithmen Analytisch: Intersection Attack, Partition Attack Aktiv / Passiv: Packete manipulieren, abhören, Sozial: mehr als nur Social Engineering Es kommt auf das Bedrohungsszenario an
43 Angriffe auf Anonymität Beispiel Penet R er: Sommer 1994, Ankündigung eines DEFCON Gerüchte das er unsicher ist Vortrag wurde aber nie gehalten!
44 Angriffe auf Anonymität Beispiel Debian Weak Keys: OpenSSL Weakness im Mai 2008 Damals nur 6 Directory Nodes, 3 davon auf Debian!!! Angriff auf Netzwerkkonsens hätte 4 von 6 gebraucht
45 Angriffe auf Anonymität Traffic Analysis: Militärische Wurzeln Wer kommuniziert mit wem, Inhalt kann verschlüsselt sein Zeitmuster & Anzahl Nachrichten von besonderem Interesse z.b. Low-Cost Traffic Analysis of Tor, 2005, IEEE Security & Privacy Ermöglichte es die 3 Torknoten zu identifizieren u.a. durch Messung der CPU bzw. Netzwerklast Aber: Tornetzwerk war noch viel kleiner zu der Zeit
46 Angriffe auf Anonymität z.b. Timing Analysis of Keystrokes and Timing Attacks on SSH, 2001, USENIX Security Symposium Tasten die Nahe beieinander sind werden schneller gedrückt angeblich 50 mal schneller als bruteforce Weitere Angriffe: Longterm Intersection Attack: Tor schützt nicht gegen globalen, passiven Angreifer Partition Attack: Einem User glauben lassen, das alle Server bis auf die eigenen offline sind
47 Tor The Onion Router Seit Oktober 2003 öffentlich Usenix Security: Dingledine, Mathewson & Syverson Tor: The Second-Generation Onion Router, 2004 Größtes Anonymitätsnetzwerk mit hunderttausenden Nutzern Verschleiert IP Adresse Basiert auf Onion Routing relativ kurze Verzögerung, < 1 Sekunde im Idealfall
48 Tor The Onion Router Zielgruppe: Journalisten, Dissidenten, Zensurgegner, Regierungen, Polizei, Firmen, Und eigentlich fast jeder! und ja, Kriminelle
49 Tor The Onion Router
50 Tor The Onion Router
51 Tor The Onion Router
52 Tor The Onion Router Open source & alle gängigen Plattformen *nix, Windows, MacOS X Android (Orbot) OpenWRT (Torouter) VM Tails ( SOCKS Proxy Interface (Fast) alle Anwendungen Nutzung ohne Adminrechte möglich Tor Browser Bundle
53 Tor The Onion Router Zwiebelprinzip: Tor anonymisiert TCP Streams, nicht einzelne Packete Alles in sog. Zellen fixer Größe, 512 Byte Zelle wird 3 Mal verschlüsselt = 3 Tor Server = 1 Pfad Cli ent sucht Pfad aus (letzter Server zuerst) Erster Tor Server: sieht echte IP Letzter Tor Server (Exit): sieht möglicherweise Inhalt
54 Tor The Onion Router Tor Directory Server 9 Weltweit Trusted Bestimmen Netzwerkonsens Tor Relay Server ca /7 Weltweit Von Freiwilligen betrieben Hoch konfigurierbar (Bandbreite, Exit Policy, )
55 Tor The Onion Router Tor Bridges Für IP basierte Blockaden Bridge am Anfang jedes Tor Pfades Kein öffentliches Verzeichnis Jeder Client kennt höchstens eine Handvoll (theoretisch)
56 Tor The Onion Router TorButton Erlaubt ein- und ausschalten von Tor Uniformer User Agent String: Firefox auf US Windows: Blockiert viele verschiedene aktive Inhalte (=Angriffe) Wird allerdings nur von ca. 25 % aller Tor User verwendet! TorButton vs. Real: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-us; rv: ) Gecko/ Firefox/3.6.3 Mozilla/5.0 (X11; U; Linux x86_64; de; rv: ) Gecko/ Namoroka/3.6.16
57 Tor The Onion Router Zusätzliche Software: Privoxy: Lokaler Proxy für mehr Privatsphäre, auch Adblocker Vidalia: graphische Benutzeroberfläche für Tor HTTPS Everywhere: FF Extension von der EFF, HTTPS für viele Seiten wie Facebook, Google, NoScript: FF Extension, blockiert JavaScript OnionCoffee: Alternative Implementierung des Tor Protokolls, in Java (outdated)
58 Tor The Onion Router Torserver innerhalb einer Woche (Oktober 2011)
59 Tor The Onion Router
60 Tor The Onion Router
61 Tor The Onion Router
62 Tor The Onion Router Verwendete Kryptographie: TLS zwischen den Tor Servern Public Key Krypto: alle Server haben 2 Schlüsselpaare Diffie Hellman Keyexchange Symmetrische Verschlüsselung mit 128bit AES Hashfunktion SHA-1
63 Tor The Onion Router Verwendung (Daten von 2008): PETs 2008 Shining Light Into Dark Places: Understanding the Tor Network
64 Tor The Onion Router Bittorrent & Tor: schlechte Idee! 1. Zu viel Kommunikation für Tor 2. Bittorrent kann zu Deanonymisierung führen Sowohl Tracker-Only als auch Tracker+Content über Tor Beide zusammen können z.b. auch HTTPS Streams deanonymisieren One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users, USENIX LEET 2011
65 Tor The Onion Router Hidden Services: Erlauben Serverdienst, ohne IP bekannt zu geben Doppelte Anonymität (Rendevous Point = 2 Mal Tor) Adresse: 16zeichen.onion (=LSB 80 bit vom Public Key) z.b.
66 Tor The Onion Router Aber: nur TCP OnionCat: Tunnelt IP über Tor (also auch UDP) CORE: Connectionless Onion Routing, jedes Packet nimmt 3 andere Relays, aber extrem viele Retransmissions Anonymity Loves Company: Usability and the Network Effect 2006: Tor Design Decisions (Netzwerkkonsens, Bootstrapping, weniger Einstellmöglichkeiten für Clients besser, Andere Probleme: Geschwindigkeit nicht optimal Bridges wurden auch schon blockiert
67 JAP - JonDonym Java Anon Proxy jetzt JonDonym Prinzipiell gratis Gibt aber Bezahldienst (> 64 kb) Verwendet fixe Mixkaskaden aus 3 Servern (ca. 10 Premium)
68 JAP - JonDonym
69 Weitere Anonymizer I2P Freenet (verwendet DHTs) Phantom Protokoll CliqueNet bzw. Herbivore (2003, DC Net) Tarzan, Babel, Crowds, Infranet, Morphmix
70 Weitere Anonymizer HTTP Psiphon CGIProxy Offene Proxy Server: Kommerzielle Proxies CAVE!!!
Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg
Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung
MehrMein Tor zum Internet
oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrINSTALLATION ABACUS ABAWEBCLIENT
INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrAnonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrHeartbleed beats hard
Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
Mehrhttp://superadmin.biz
Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrFall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)
Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrDATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS
UP- UND DOWNLOADS VON DATENBANKSICHERUNGEN ÜBER BMD NTCS 15/06/26, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. UPLOAD EINER SICHERUNG ZU
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrAnleitung Inspector Webfex 2013
Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Mehr