7 Überwachungs- und Alarmsysteme

Größe: px
Ab Seite anzeigen:

Download "7 Überwachungs- und Alarmsysteme"

Transkript

1 7 Überwachungs- und Alarmsysteme Automatische Protokollierung sicherheitsrelevanter Ereignisse ermöglicht Entdeckung/Rekonstruktion von erfolgreichen - und erfolglosen - Angriffen, ermöglicht eventuell, den Angreifer auf frischer Tat zu erwischen, ist sinnvoll, weil hohe Sicherheit unverhältnismäßig teuer sein kann, ist sinnvoll, weil 100% Sicherheit unmöglich ist, ist empfehlenswert bei allen sicherheitskritischen Systemen

2 7.1 Protokollierung (auditing, security auditing) Betriebssystem protokolliert Ereignisse - zu Abrechnungszwecken, - zu Sicherheitszwecken Sicherheitsrelevante Ereignisse sind verzeichnet - teils in den Abrechnungsprotokollen, - teils in zusätzlichen Sicherheitsprotokollen. (audit logs, audit trails, audit data,... audit = Buchprüfung )

3 Aspekte der Protokollierung: was soll protokolliert werden? lokales Ein/Ausloggen, Zugang übers Netz, sicherheitsbezogene Systemaufrufe,... wie viel soll protokolliert werden? wenig unzureichende Information viel Informationsüberflutung wo kann das Protokoll sicher abgelegt werden? - schreibgeschützte Datei - andere Maschine, evtl. besonders gesichert (loghost) - Papier/sicherer Drucker! (physisch sichern)

4 Problematische Aspekte der Protokollierung: wie können die Daten sinnvoll ausgewertet werden? verstößt die Protokollierung gegen den Datenschutz? (aktuelle Forschung: pseudonymisierte Protokollierung mit Aufdeckung der Pseudonyme bei hinreichendem Verdacht)

5 7.1.1 Protokollierung in Unix wird wenig unterstützt - für Abrechnung, - für Systemverwaltung, - für Fehlerverfolgung, - in Ermangelung eines besseren auch für Sicherheitsüberwachung Was, wie viel, wo? Aufruf der Bibliotheksroutine syslog veranlaßt Nachricht an Systemprozeß syslogd, der die Protokollierung übernimmt. Verhalten von syslogd wird durch /etc/syslog.conf bestimmt:

6 jefe: m /etc/syslog.conf #ident /12/14 SMI" /* SunOS 5.0 */ # # Copyright (c) by Sun Microsystems, Inc. # All rights reserved. # # syslog configuration file. # # This file is processed by m4 so be careful to quote (`') names # that match m4 reserved words. Also, within ifdef's, arguments # containing commas must be quoted. # *.err; kern.notice; auth.notice /dev/sysmsg *.err; kern.debug; daemon.notice; mail.crit /var/adm/messages *.alert; kern.err; daemon.err operator *.alert root *.emerg *... usf. facilities : user, kern, mail, auth, daemon,... level : emerg, alert, err,... (von syslog) action : Datei/Gerät oder Benutzer (falls aktiv) oder loghost

7 Typische Dateien (viele Variationen bei Unix-Varianten!): /var/log/syslog /authlog /... /var/adm/utmp /wtmp Benutzungszeiten, anzeigbar mit Befehl last /messages Nachrichten für Systemverwalter /lastlog /... /var/audit/...

8 Beispiel Benutzungszeiten: jefe: last more lohr pts/2 lohr.dialup.fu-b Sun Jun 9 14:35 still logged in lohr pts/2 lohr.dialup.fu-b Sun Jun 9 13:10-14:07 (00:57) schweppe pts/2 tarent.icsi.berk Thu Jun 6 17:51-17:52 (00:00) idys pts/2 darwin Thu Jun 6 11:28-11:28 (00:00) schweppe pts/2 fondue.icsi.berk Wed Jun 5 21:39-21:53 (00:14) schweppe pts/2 fondue.icsi.berk Wed Jun 5 21:20-21:22 (00:02) schweppe pts/2 fondue.icsi.berk Wed Jun 5 20:28-20:33 (00:05) schweppe pts/2 fondue.icsi.berk Wed Jun 5 19:55-20:13 (00:18) schweppe pts/2 fondue.icsi.berk Wed Jun 5 19:01-19:18 (00:16) idys pts/2 i40s12.ipd.uni-k Tue Jun 4 14:35-14:35 (00:00) oracle pts/2 elfe Mon Jun 3 12:40-12:41 (00:01) koenig pts/2 orakel Mon Jun 3 12:39-12:39 (00:00) lohr pts/2 lohr.dialup.fu-b Sat Jun 1 20:07-22:31 (02:23) lichtblu pts/2 troll Sat Jun 1 15:21-15:21 (00:00) root pts/2 stucki Fri May 31 19:41-19:41 (00:00) root pts/2 bombadil Fri May 31 13:05-13:31 (00:25) schweppe pts/2 pd9e6aa49.dip.t- Fri May 31 07:39-07:39 (00:00) voges pts/6 server9.gameserv Thu May 30 15:24-15:24 (00:00) schweppe pts/6 pd9e6b258.dip.t- Thu May 30 07:38-07:41 (00:02) schweppe pts/6 pd9e6b7c9.dip.t- Wed May 29 08:17-08:19 (00:01) lohr pts/6 lohr.dialup.fu-b Tue May 28 13:21-15:20 (01:59)

9 Beispiel Warn- und Fehlermeldungen: jefe: more messages.3 May 13 11:14:50 jefe bootpd[28515]: [ID daemon.notice] IP address May 13 11:14:53 jefe last message repeated 1 time May 14 10:08:59 jefe bootpd[15814]: [ID daemon.notice] IP address May 14 10:09:03 jefe last message repeated 1 time May 14 16:27:11 jefe ufs: [ID kern.notice] NOTICE: alloc: /export/ May 14 16:28:19 jefe last message repeated 17 times May 14 19:07:28 jefe afpd[19008]: [ID daemon.error] afp_flushfork: May 15 13:40:35 jefe bootpd[19585]: [ID daemon.notice] IP address May 15 13:40:39 jefe last message repeated 1 time May 15 18:59:36 jefe /usr/dt/bin/ttsession[29901]: [ID daemon.erro May 16 17:12:17 jefe ufs: [ID kern.notice] NOTICE: alloc: /export: IP address not found: IP address not found: NOTICE: alloc: /export/home: file system full afp_flushfork: of_find: No such file or directory IP address not found: child (29937) exited due to signal 1 NOTICE: alloc: /export: file system full

10 7.1.2 Sicherheits-Protokollierung in Solaris beim Einsatz des Basic Security Module (BSM) (Alle BSM-Daten findet man unter dem Verzeichnis /etc/security) Was, wie viel, wo? Obligatorische Protokollierung durch Betriebssystem-Kern über Audit Daemon auditd gemäß den Angaben in /etc/security/audit_control - was soll protokolliert werden? /etc/security/audit_data - wo soll protokolliert werden?

11 Typischer Inhalt von /etc/security/audit_control : dir: /etc/security/audit/localhost dir: /etc/security/audit.aux/localhost flags: lo,ad,-all,^-fm naflags: lo,ad Ereignisklassen mit Präfixen Typischer Inhalt von /etc/security/audit_data : 64:/etc/security/audit/elfe/ not_terminated.elfe Audit Daemon current audit log file Inhalt eines audit log file: binär codierte Ereignisdaten siehe audit.log(4)

12 Ereignisklassen (/etc/security/audit_class): no no_class null value for turning off event preselection fr file_read Read of data, open for reading, etc. fw file_write Write of data, open for writing, etc. fa file_attr_acc Access of object attributes: stat, pathconf, etc fm file_attr_mod Change of object attributes: chown, flock, etc. fc file_creation Creation of object fd file_deletion Deletion of object cl file_close close(2) system call pc process Process operations: fork, exec, exit, etc. nt network Network events: bind, connect, accept, etc. ip ipc System V IPC operations na non_attrib non-attributable events ad administrative administrative actions: mount, exportfs, etc. lo login_logout Login and logout events ap application Application auditing io ioctl ioctl(2) system call ex exec exec(2) system call ot other Everything else all all All flags set

13 Präfixe von Ereignisklassen: + erfolgreiche Operationen protokollieren - abgewiesene Operationen protokollieren (ohne) ^ erfolgreiche und abgewiesene Op. protokollieren... nicht protokollieren naflags (non-attributable flags): für Ereignisse, die keinem bestimmten Benutzer zugeordnet werden können

14 Ereignisse (/etc/security/audit_class): Nummer : Name : Ereignis : Ereignisklasse(n) 0:AUE_NULL:indir system call:no 1:AUE_EXIT:exit(2):pc 2:AUE_FORK:fork(2):pc 3:AUE_OPEN:open(2) - place holder:fa 4:AUE_CREAT:creat(2):fc 5:AUE_LINK:link(2):fc 6:AUE_UNLINK:unlink(2):fd 7:AUE_EXEC:exec(2):pc,ex 8:AUE_CHDIR:chdir(2):pc 9:AUE_MKNOD:mknod(2):fc 10:AUE_CHMOD:chmod(2):fm 11:AUE_CHOWN:chown(2):fm 12:AUE_UMOUNT:umount(2) - old version:ad 13:AUE_JUNK:junk:no 14:AUE_ACCESS:access(2):fa 15:AUE_KILL:kill(2):pc 16:AUE_STAT:stat(2):fa... usw.

15 Befehle audit, auditon, auditcontrol, auditconfig,... (nur für Systemverwalter) : audit -s konfiguriert den Audit Daemon gemäß audit_control audit n veranlaßt den Audit Daemon, mit neu erzeugter Protokoll-Datei weiterzuarbeiten audit t veranlaßt den Audit Daemon, die aktuelle Protokolldatei zu schließen und das Protokollieren einzustellen

16 Verarbeitung der protokollierten Daten: auditreduce hat Filter-Funktion praudit produziert lesbare Version Beispiele: (Verarbeitung aller Daten aus /etc/security/audit/server/files/*) % auditreduce -d u lorenz -c lo praudit day user class after before user % auditreduce -a b u lorenz -m AUE_CHDIR praudit event

17 7.1.3 Protokollierung in Windows 3 Protokolle werden geführt: Systemprotokoll für allgemeine Ereignisse Sicherheitsprotokoll für sicherheitsrelevante Ereignisse Anwendungsprotokoll für anwendungsbezogene Ereignisse Start Einstellungen Systemsteuerung Verwaltung - Ereignisanzeige

18 z.b. Systemprotokoll:

19 Eigenschaften eines Ereignisses abfragen: Ereignistypen sind 1. Fehler (sicherheitsrelevant:) 2. Warnung 4. Erfolgsüberwachung 3. Informationen 5. Fehlerüberwachung

20 Sicherheitsprotokoll ist nur für Systemverwalter einsehbar:

21 Steuerung der Protokollierung sicherheitsrelevanter Ereignisse (durch den Systemverwalter): Start Einstellungen Systemsteuerung Verwaltung Lokale Sicherheitsrichtlinie Überwachungsrichtlinien

22 Systemverwalter kann Überwachung dateispezifisch steuern: Eigenschaften - Sicherheitseinstellungen der Datei (vgl )

23 Eintrag Alles Jeder Eintrag Fehl... Jeder

24 7.2 Angriffsentdeckung (intrusion detection) mittels automatischer On-line-Auswertung der Protokolle: Entdeckung bestimmter Verhaltensmuster Sicherheitsadministrator alarmieren Anomalie-Erkennung (anomaly detection): Anomalien gegenüber den normalen Abläufen entdecken - schwierig (z.b. Einsatz neuronaler Netze), - typisches Problem falscher Alarm versus Nichterkennung Mißbrauchs-Erkennung (misuse detection): vorgegebene unzulässige oder verdächtige Muster entdecken - mit regelbasierten Systemen gut handhabbar, - aber man muß die Angriffe kennen!

25 7.2.1 Angriffssprachen für Mißbrauchs-Erkennung (attack languages) erlauben Beschreibung von Mustern (signatures) mißbräuchlicher oder verdächtiger Benutzung Beispiel 1: Muster: nach login 3-mal falsches Paßwort eingegeben Beispiel 2: Vor.: ~lohr/private hat Schutzstatus rwx--x--x Muster: wiederholter Versuch von ls -l ~lohr/private/test mit verschiedenen test

26 Beispiel 3: Vor.: ~alt/hosts enthält den Text elfe.inf.fu-berlin.de alt Muster: elfe:alt% cp hosts ~lohr/.rhosts elfe:alt% rlogin l lohr elfe (ermöglicht im Standard-Unix Einloggen als lohr ohne Angabe eines Paßworts) Beispiel 4: Angriff über setuid Shell script, siehe 5.3.2, Beispiel 3

27 Angriffssprache STATL (Kemmerer et al. 2000) (State Transition Analysis Technique Language): Modellierung: endlicher Automat, als Diagramm graphisch darstellbar Zustandsübergang = sicherheitsrelevantes Ereignis Auszeichnung unerwünschter Zustände Alarm Erkennungssystem verarbeitet die gemeldeten Ereignisse, z.b. von BSM (7.1.2), gemäß den mit STATL formulierten Vorgaben, die nach Übersetzung als Plugins hinzugefügt werden

28 Obiges Beispiel 3: elfe:alt% cp hosts ~lohr/.rhosts elfe:alt% rlogin l lohr elfe Modellierung des Angriffsmusters als Diagramm: s0 enter s1 login s2 readrhosts (da vorhanden!) s3 als STATL-Text:

29 als STATL-Text: use unix, bsm; Bezugnahme auf Bibliotheken scenario rhostsattack { int user; int pid; int inode; initial state s0 { } Buchführung über Daten Abstraktion eines BSM event type transition enter (s0 -> s1) nonconsuming { Voraussetzung: [WRITE w] : (w.euid!=0) && (w.owner!=w.ruid) Buchführung: { inode = w.inode; } } state s1 { } (nächste Seite)

30 ..... transition login (s1 -> s2) nonconsuming { [EXECUTE e] : match_name(e.objname, "login") { user = e.ruid; pid = e.pid; } } state s2 { } transition readrhosts (s2 -> s3) consuming { [READ r] : (r.pid == pid) && (r.inode ==inode) } state s3 { string username; userid2name(user,username); log("rhosts attack by %s", username); } }

31 ... und zahlreiche weitere Intrusion-Detection-Systeme, auch kommerziell oder Open Source, insbesondere für Network Intrusion Detection, z.b. Snort (http://www.snort.org): analysiert übers Netz eintreffende Datenpakete (packet sniffing) Vorteil: Paketinhalt detailliert analysierbar Nachteil: zustandslos

6 Überwachungs- und Alarmsysteme

6 Überwachungs- und Alarmsysteme 6 Überwachungs- und Alarmsysteme Automatische Protokollierung sicherheitsrelevanter Ereignisse ermöglicht Entdeckung/Rekonstruktion von erfolgreichen - und erfolglosen - Angriffen, ermöglicht eventuell,

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging)

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging) 6 Fehlerüberwachung In diesem Kapitel lernen Sie: Den syslog-daemon zu konfigurieren, so daß Sie bestimmen können, welche Meldungen welcher Wichtigkeit in welche Dateien fließen (LPI Lernziele 1.111.3,

Mehr

OS X StartupItems von Matthias Weidlich

OS X StartupItems von Matthias Weidlich OS X StartupItems von Matthias Weidlich 23.06.05 / 1 Agenda Einordnung Mac OS X Login Objects vs. StartupItems OS X StartupItems Arten und Startzeitpunkt Konfiguration am Beispiel Cron und Apache SystemStarter

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung

Mehr

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL)

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) 4.3 Dateischutz Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL) Für bestimmte Dateioperationen überprüft das Zugriffsschutzsystem (reference monitor)

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

IT-Sicherheit WS 07/08. Aufgabenblatt 9

IT-Sicherheit WS 07/08. Aufgabenblatt 9 IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Meldungen im Ereignisprotokoll

Meldungen im Ereignisprotokoll im Ereignisprotokoll im Ereignisprotokoll beim Systemanlauf (allgemein) Warm start performed, Ver: V03.00.00 - event/ status summary after startup Power supply: L1 is connected L1 is not connected No line

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Logging richtig gemacht! http://www.sxc.hu/photo/338505

Logging richtig gemacht! http://www.sxc.hu/photo/338505 Logging richtig gemacht! http://www.sxc.hu/photo/338505 Logging is a great tool! 2 Logging richtig gemacht! Qualität eine Systems und Logging Logging: Qualitativer Einflußfaktor Monitoring & Bug-Hunting

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen DICOS GmbH Kommunikationssysteme Freundliche Grüße aus Koblenz Unser Geschäft ist das Glücksspiel. Da wir es uns in der IT nicht

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

GALILEO Quick Reference Galileo Sign-on Keyword

GALILEO Quick Reference Galileo Sign-on Keyword GALILEO Quick Reference Galileo Sign-on Keyword Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY

Mehr

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt

Abbildungsverzeichnis: Schnellstartanleitung. Inhalt Inhalt 1. Was ist Datalogic PAL?... 2 2. Wie benutze ich Datalogic PAL?... 2 2.1 Pal Settings:... 3 2.1.1. Apps List:... 3 2.1.2. Pal Apps:... 4 2.2. Angepasster Zustand:... 5 2.2.1. Settings/Einstellungen:...

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

VNUML Projektpraktikum

VNUML Projektpraktikum VNUML Projektpraktikum Michael Monreal, Tomasz Oliwa 14. Juni 2006 Abstract Entstanden im Projektpraktikum Simulationen mit User Mode Linux, der vnuml Multiinstaller und VOToN, das VNUML-Old-To-New Programm

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Software-gestützte Pufferung: Verteilte Dateisysteme. BP 2 Software-gestützte Pufferung: Verteilte Dateisysteme BP 2 BP 2 BP 2

Software-gestützte Pufferung: Verteilte Dateisysteme. BP 2 Software-gestützte Pufferung: Verteilte Dateisysteme BP 2 BP 2 BP 2 3.3 Verteilte Dateisysteme Architektur Dateidienst-Interface Verlagerungsmodell (upload/download model) Ganze Dateien werden vom zum transferiert lund dort bearbeitet Typisch für Massenspeichersysteme,

Mehr

Anleitung Command Line Client Demo Client

Anleitung Command Line Client Demo Client Stiftung Auffangeinrichtung BVG Fondation institution supplétive LPP Fondazione istituto collettore LPP Anleitung Command Line Client Demo Client Version 1.1 Inhalt 1. Allgemein... 3 1.1. Installieren

Mehr

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Newsletter der windream GmbH Juni 2009 windreamnews Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Im

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Passwort-Management. Leitfaden zum Passwort-Management HMS 9700

Passwort-Management. Leitfaden zum Passwort-Management HMS 9700 Passwort-Management Leitfaden zum Passwort-Management HMS 9700 Hospitality Management Systeme Zweck des Dokuments In gewissen Fällen gibt Micros-Fidelio die Verantwortung für die Verwaltung von Benutzer-Passwörtern,

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)

Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Auch in früheren Versionen als der 11.2, konnte man eine Standby Datenbank abhängen, sie

Mehr

Verbinde die Welten. Von Oracle auf MySQL zugreifen

Verbinde die Welten. Von Oracle auf MySQL zugreifen Verbinde die Welten Von Oracle auf MySQL zugreifen Ronny Fauth DB Systel GmbH Zertifizierter MySQL 5.0 DBA Zertifizierter Oracle 11 DBA Einleitung: - keine Allroundlösungen mehr - Verbindungen zwischen

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr