Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für Informationssicherheitsfragen zu fördern. Sie sollen verstehen und

Größe: px
Ab Seite anzeigen:

Download "Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für Informationssicherheitsfragen zu fördern. Sie sollen verstehen und"

Transkript

1 Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für Informationssicherheitsfragen zu fördern. Sie sollen verstehen und abschätzen können, wo Sie welche Risiken eingehen. In Bezug auf die IT-/Internet-Nutzung sollen Sie Hilfestellungen erhalten sowohl für die Arbeit an der HSR als auch für die private PC-Nutzung. 1

2 Was heisst eigentlich Risiko genau? Manche Menschen treiben Sport - das ist bestimmt eine Form von Risikofreudigkeit, riskiert man doch Verletzungen der besonderen Art. Andere investieren in internationale Immobilienfonds. Es gibt sogar Menschen, die lassen sich auf Geschäfte ein, von denen sie wissen, dass die unter Umständen zu Verlusten führen können. Ein Armutsrisiko geht heute jeder Mensch ein, der Vater oder Mutter wird. Also sind Menschen, die sich Kinder wünschen, auch risikofreudig. Auch sehr risikofreudig sind Fußgänger, Fahrradfahrer und Autofahrer. Motorradfahrer sind noch risikofreudiger und potentielle Nierenspender. Die Welt ist einfach voll von Risiken. Und der Mensch lebt mitten drin. Ich erinnere sicherheitshalber gleich mal an Vogelgrippe, Rinderwahnsinn, Legionärskrankheit und Salmonellen, nicht, dass hier jemand denkt, es sei gar nicht so schlimm mit alle den Gefahren, die überall lauern Und das Wetter, die Naturkatastrophen Der Mensch riskiert, wenn er lebt, ständig sein Leben. In Österreich nahmen im Jahr 2005 rund Personen an Online-Glücksspielen teil und verspielten dabei 1,4 Mrd. Euro. Anhand von Spielen wie Lotto oder Toto lässt sich Risiko etwas formaler beschreiben. Es geht um eine Abwägung von - Kosten, um am Spiel teilzunehmen - Erträgen bei erfolgreichem (gewonnenem) Spiel (Consequence, payoff) - Wahrscheinlichkeiten, dass man mit dem Gewinn ein Mehrfaches des Spieleinsatzes zurück erhält 2

3 Das Bedrohungspotenzial (threat) und die Schwachstellen der Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr (Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das Eintreten eines Schadens für verschiedene Situationen abschätzen und minimieren zu können. Das Risiko ist das Produkt aus Wahrscheinlichkeit eines Schadenfalls mal Schadensumme bzw. Das Produkt aus Wahrscheinlichkeit eines Schadenfalls mal Bedrohung mal Verletzlichkeit der Schutzmassnahmen, wobei unter Produkt nicht die echte mathematische Multiplikation, sondern lediglich eine Abhängigkeit zu verstehen ist. Allerdings kann das Risiko selten in Franken angegeben werden; ein Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist im Rahmen einer Risikoanalyse aber möglich. Das Risiko kann auf verschiedene Arten reduziert werden. Man kann versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren. In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw. einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security protection measures). Die Kosten für diese Schutzmassnahmen werden normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die resultierenden Gesamtkosten dürften demnach bei einem bestimmten Schutzgrad minimal werden. 3

4 Beschreiben Sie die Begriffe anhand von Beispielen aus dem Alltag. Geben Sie mögliche Zwischenfälle aus Ihrem Umfeld an und versuchen Sie den Schaden zu beschreiben und zu beziffern. 4

5 Weitere HSR-Umfeld Risiken Gesetze, Vorgaben: Vorgaben des KTSG Revisoren > Organisation, Sensibilisierung als Empfehlungen Personendaten: Einhaltung Datenschutzgesetze Geheimhaltung von Informationen: Forschungsergebnisse, Strategien der Schulleitung Betriebssicherheit (Verfügbarkeit): F+R ein Tag ohne Dynamics (Axapta), Legic (Zugangskontrolle, Kopieren/Drucken, Bezahlen), Telefon, Strom, Bandmelder, Parkhaus 5

6 An Information Asset is a definable piece of information, stored in any manner which is recognised as 'valuable' to the organisation. The information which comprises an Information Asset, may be little more than a prospect name and address file; or it may be the plans for the release of the latest in a range of products to compete with competitors. Irrespective, the nature of the information assets themselves, they all have one or more of the following characteristics : They are recognised to be of value to the organisation. They are not easily replaceable without cost, skill, time, resources or a combination. They form a part of the organisation's corporate identity, without which, the organisation may be threatened. Their Data Classification would normally be Proprietary, Highly Confidential or even Top Secret. It is the purpose of Information Security to identify the threats against, the risks and the associated potential damage to, and the safeguarding of Information Assets. [Ref: 6

7 Das IT-Grundschutzhandbuch ist in fünf Schichten strukturiert und jeder Schicht sind mehrere Bausteine zugeordnet. Für die verschiedenen Schichten sind typischerweise unterschiedliche Gruppen der Organisation zuständig. Schicht 1: Übergreifende Aspekte: Die hier zugeordneten Bausteine gelten für sämtliche oder große Teile eines IT-Verbunds und betreffen in erster Linie grundsätzliche organisatorische Aspekte der IT-Sicherheit. Typische Bausteine dieser Schicht sind IT-Sicherheitsmanagement, Organisation, Datensicherungskonzept und Computer-Virenschutzkonzept. Schicht 2: Infrastruktur: Diese Bausteine umfassen die baulich-technischen Aspekte der IT-Sicherheit, beispielsweise Gebäude, Räume, Schutzschränke und häuslicher Arbeitsplatz. Die Maßnahmenbündel dieser Bausteine dienen insbesondere dem physikalischen Schutz, zum Beispiel vor Feuer, Wasser oder Diebstahl. Schicht 3: IT-Systeme: Diese Bausteine enthalten die Maßnahmenbündel für vernetzte und nicht vernetzte IT-Komponenten (z. B. Server, Clients und Telekommunikationsgeräte). Schicht 4: Netze: In diese Schicht sind die Bausteine gruppiert, die Netzaspekte behandeln. Dazu gehören heterogene Netze, Netz- und Systemmanagement und Firewall. Schicht 5: IT-Anwendungen: Hier finden Sie Bausteine für ausgewählte Anwendungen wie , WWW-Server, Faxserver und Datenbanken. 7

8 The Internet is a global system with local law (e.g. computer security, data protection law) with various techno-political environments with an almost unlimited number of guests Key points in the Internet situation are increased complexity increased dependency (as a person, as a company, as a state) increased difficulty to separate (network sections, users) How much criminal power may be within such a large and complex system? Reference to Internet Statistics Internet domain survey host count Jul ,286,364 hosts (number of IP addresses that have been assigned a name ) Worldwide Internet Population 2005: 1.08 billion (Computer Industry Almanac) Internet Users in Switzerland: 5,097,822 (2005) https://www.cia.gov/cia/publications/factbook/fields/2153.html 8

9 In den ersten Monaten des Jahres 2004 sahen sich Online-Kunden der Basler Kantonalbank, der UBS und der Zürcher Kantonalbank mit dem Thema Phishing konfrontiert. Nach Angaben der Staatsanwaltschaft Bonn gelang es im August 2004 Betrügern, von zwei Postbank-Konten insgesamt Euro abzuheben. Ein Kunde bemerkte die unrechtmässige Überweisung von Euro rechtzeitig und stornierte sie, so berichtet die «Financial Times Deutschland». Im zweiten Fall sei die Abbuchung von Euro bei einer bankinternen Sicherheitsprüfung aufgefallen und gestoppt worden. Gemäss «Spiegel» gab es in Deutschland seit Mitte Mai mindestens zehn Wellen von Phishing-Angriffen; in rund vierzig Fällen hätten es die Betrüger geschafft, eine Geldüberweisung auszulösen - bis zu einer Höhe von Euro. Zwei Zahlungen seien erst in letzter Minute bei osteuropäischen Banken gestoppt worden. Wegen einer gross angelegten Phishing-Attacke sah sich die MIGROSBANK am Montag gezwungen, im Interesse ihrer Kunden den Zahlungsverkehr via M-BancNet einzustellen. Nachdem sich die Massnahmen zum Schutz der Kunden als wirksam erwiesen haben, konnte die MIGROSBANK Dienstag Mittag die M- BancNet-Zahlungen wieder freigeben. 9

10 Mit der Eingabe von im Browser werden Anfragen übers Internet zum WWW-Server geschickt und die Antworten kommen übers Internet zurück zum Browser. Die Daten werden unverschlüsselt übertragen, d.h. sie könnten auf dem Übertragungsweg eingesehen werden. 10

11 An SSL session is initiated as follows: On the client (browser) the user requests a document with a special URL that commences https: instead of either by typing it into the URL input field, or by clicking on a link. The client code recognizes the SSL request and establishes a connection through TCP port 443 to the SSL code on the server. The client then initiates the SSL handshake phase, using the SSL Record Protocol as a carrier. At this point, there is no encryption or integrity checking built in to the connection. The SSL protocol addresses the following security issues: Confidentiality After the symmetric key is established in the initial handshake, the messages are encrypted using this key. Integrity Messages contain a message authentication code (MAC) ensuring the message integrity. Authentication During the handshake, the client authenticates the server by checking the signatures on the server s certificate. SSL requires each message to be encrypted and decrypted and therefore has a high performance and resource overhead. 11

12 Ein Man-In-The-Middle-Angriff (MITM-Angriff), auch Janusangriff (nach dem doppelköpfigen Ianus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder heute meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken. 12

13 Webseiten, welche die Eingabe sensitiver Informationen verlangen, sollten immer über verschlüsselte Verbindungen kommunizieren. Die Merkmale solcher Verbindungen sind das https im URL, der URL muss mit der gewünschten Site übereinstimmen (z.b. und es sollte angezeigt sein, dass die Verbindung verschlüsselt betrieben wird. Mit Rechtsklick auf die Seite erhält man weitere Informationen zur angezeigten Webseite. 13

14 Real Phishing examples can be studied at MailFrontier Phishing IQ Test II, The Paypal Phishing mail showed a Address Bar Spoofing attack (http://www.antiphishing.org/phishing_archive/ _paypal/ _Paypal.html) Opera Browser Address Bar Spoofing Vulnerability, Internet Explorer Address Bar Spoofing Vulnerability The vulnerability is caused due to an input validation error, which can be exploited by including the "%01" and "%00" URL encoded representations after the username and right before the character in an URL. Example displaying only "http://www.trusted_site.com" in the two bars when the real domain is "malicious_site.com": References: _spoofing_test/ address_bar_spoofing_test 14

15 Von dem Konto des Klägers war ohne dessen Wissen und Wollen ein Betrag von rund 3000 Euro abgebucht und auf das Konto des Beklagten eingezahlt worden. Dieser hatte das Geld daraufhin per Western Union an eine Person in Russland weitergeleitet. Mit diesem Dritten hatte der Beklagte zuvor nur Kontakt per gehabt. In dem Weitertransfer des vom Konto des Klägers aufgrund eines Computerbetrugs gemäß Paragraph 263a StGB überwiesenen Geldes liegt nach Ansicht des Gerichtes eine strafbare Geldwäsche. Der Beklagte habe dabei leichtfertig nicht erkannt, dass das Geld aus einem Computerbetrug stammte. Im vorliegenden Fall hätte es für den Beklagten auf der Hand liegen müssen, dass das Geld nicht, wie von seiner -Bekanntschaft angegeben, aus einer Erbschaft zu deren Gunsten, sondern aus kriminellen Machenschaften stammen musste. Auf Leichtgläubigkeit setzen die Phisher auch mit Spam-Mails, die hohe Nebeneinkünfte mit leichter Arbeit versprechen. Der a-i3 liegen komplette, seriös erscheinende Arbeitsverträge inklusive Urlaubsregelung vor, die lediglich zum Ziel haben, dass der geworbene "Mitarbeiter" Geld überwiesen bekommt und weiterreicht. Derzeit eingehende s zur Anwerbung von Geldwäschern tragen Betreffzeilen wie "Transaction Manager position.", "Regional Manager", "Sind Sie fertig Ihr Einkommen zu erhöhen?", "Mitarbeiter gesucht! TheTraidingBay 2006" oder einfach nur "hi". Die Absender solcher "Stellenangebote" legen in der Regel insbesondere Wert darauf, dass das Opfer schnell im Internet kommunizieren kann und über ein eigenes Bankkonto verfügt. 15

16 Es gibt verschiedenste Ansätze zur Gefährdungsklassierung: Die Grundschutzkataloge des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) unterscheiden zwischen Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Andere klassieren wie folgt: Environment: external expectations, internal expectations, social environment, Legislation, dependencies,... (Umgebungseinflüsse (Beispiel zum Umfeld: Soziales Umfeld und Letten- Drogenumschlagplatz in der Nähe eines Migros-Einkaufszentrums in Zürich Bedrohungsquellen)) Accidents: fire, water, etc. / major damage, loss of all systems,... Errors: application, implementation, usage,... (Unzuverlässigkeit der Informationsinfrastruktur bzw. ihrer Komponenten) Attacks: theft, sabotage, logical attack,... (Deliktische Handlungen durch Mitarbeiter 16

17 The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to be required. A set of profiles of various participants in the hacker community, is derived from actual data gathered by Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or reasonably well-guessed. The threat situation can be structured by various levels of motivation (from Curiosity to National Interest ) and expertise and resources (from the entry-level Script-Kiddy to the formidable Specialist ). The Author is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code, or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the Script-Kiddies are able to cause a lot more trouble with less work. The Thieves are people who are in it for the money, and they include organized crime syndicates from around the world. Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to prevent their systems or data from being exposed to the public. It s impossible to calculate the losses caused by thieves because their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security. The Thieves benefit from the author s efforts. This makes the Author a very interesting person to law enforcement organizations, who play an increasingly important role in helping to combat criminal hackers. The Spies, who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest expenditures on protection building strong defenses are made, not surprisingly, by the Spies. [Source: Microsoft] 17

18 Eine der gegenwärtig grössten Gefahren stellen einerseits die vielen ungeschützten Rechner im Privatbereich dar. Andererseits ist die Tatsache, dass sich Angreifer heute nicht mehr profilieren sondern vielmehr verstecken wollen ein Problem. Hatte man noch vor zwei Jahren relativ schnell festgestellt, wenn jemand ein bösartiges Programm auf seinen Rechner eingespielt hat, so ist dem heute nicht mehr so. Man rechnet, dass in manchen Regionen bis zu 7% der Rechner durch Fremde kontrolliert werden können. Dazu haben sie kleine Programme (Bots) auf die Rechner gespielt und steuern diese Programme nach Bedarf. Beispielsweise zum Versand von SPAM-Mails, um bestimmte Rechner zu überfluten (Distributed Denial of Service, DDOS) oder um Tastatureingaben und Bildschirmausgaben abzufangen. Mar 19, 2007: Symantec tracked 6 million separate bots compromised computers used to send spam or steal personal data controlled by roughly 4,700 separate servers through so-called "bot herders" who could be anywhere in the world. During the same six-month period, from last July through December, Symantec also watched 332 of what it calls "underground economy servers," where stolen personal data, such as credit card and bank account information, is routinely bartered and sold. According to Alfred Huger, Symantec s vice president of engineering, it s not unusual for these underground economy servers to be the same as those maintained by the bot herders. 18

19 Nach Meinung von SecureWorks lasse das Ergebnis darauf schließen, dass in den USA und China besonders viele verwundbare Rechner stünden. In China seien bereits ganze Universitätsnetze in der Hand lokaler Hacker, die damit große Botnetze aufbauten. Zudem seien viele Rechner in Schulen, Datencentern und Unternehmen infiziert, offenbar ohne dass es jemandem dort auffalle. Oftmals hätten die Hacker auch "Insider" mit direktem Zugriff auf den dazugehörigen Netzen. Japanische und polnische Hacker hätten offenbar ähnliche Vorlieben bei der Wahl verwundbarer Rechner und würden Rechner im eigenen Land kompromittieren, um sie für Angriffe auf andere Rechner zu missbrauchen. Laut SecureWorks zeigen die Ergebnisse unter anderem, dass es uneffektiv sei, auf einer Firewall nur die IP-Adressräume anderer Länder zu sperren, um sich vor Angriffen zu schützen. Angriffe auf Rechner von SecureWorks-Kunden habe der Sicherheitsdienstleister zudem aus Brasilien mal, aus Süd Korea mal, aus Polen und aus Deutschland mal beobachtet. SecureWorks schlägt zur Abwehr neben Virenscannern und regelmäßigen Updates den Einsatz von Blacklists vor, um die Kommunikation mit bekannten bösartigen Netzen zu unterbinden. 19

20 [ :10] In Untergrund-Foren werden bereits Exploits für Microsofts neuestes Betriebssystem Windows Vista verhökert, mit denen sich ein Rechner kompromittieren lässt, berichten US-Medien. Laut Trend Micro[1] seien bis zu US- Dollar auf den Online-Auktionen ähnelnden Seiten geboten worden. Aber auch Exploits für andere Software würden dort gehandelt, je nach Popularität der Programme und Zuverlässigkeit des Exploits für Summen zwischen und US-Dollar. Zudem sollen sich komplette Bots und Trojaner erwerben lassen: Ein Trojaner zum Stehlen von Daten soll zwischen 1000 und 5000 US-Dollar bringen, ein Bot zum Aufbau etwa einer Spam-Armee ist für 5000 bis Dollar zu haben. Auch die mit Trojanern geklauten persönlichen Daten und virtuellen Währungen etwa aus Online-Spielen stünden zum Verkauf. Kreditkartennummern inklusive PIN gehen für 500 Dollar über den Tisch. Ohne gültige PIN, aber dafür mit dreistelligem Sicherheitscode und Ablaufdatum kostet eine Kreditkartennummer nur noch 25 Dollar. Ein ebay- oder PayPal-Account schlägt gerade noch mit 7 Dollar zu Buche. Bereits Ende vergangenen Jahres zeigte sich beim WMF- Exploit[2], wie lukrativ es sein kann, mit Schadsoftware Geld zu verdienen. Damals hatte Kaspersky Hacker in russischen Foren beobachtet, die den Exploit für 4000 Dollar angeboten und verkauft hatten[3]. Kurze Zeit darauf versuchten zahlreiche Webseiten, Besucher über den Exploit mit Trojanern zu infizieren. [1] [2] [3] [4] 20

21 Bochum Cybercrime zu Schleuderpreisen - Einsteigerpaket für Nachwuchs-Spammer bereits ab 140 Euro "Die Professionalisierung der Online-Kriminellen ist nichts Neues. Wir haben es bereits seit Jahren mit einer Industrie zu tun, die im Internet kriminelle Dienstleistungen im großen Rahmen anbietet", sagt Ralf Benzmüller, Leiter der G Data Security Labs. "Nach dem Motto 'Darf es auch etwas mehr sein?', bieten die Cyber-Kriminellen ihre Dienstleistung oft in Kombinationen an. DDoS-Attacken auf Mitbewerber und zeitgleicher Versand von Spam sind nicht ungewöhnlich", so Benzmüller. Bereits für wenige hundert Euro sind gezielte Angriffe auf Webangebote oder der Versand von Millionen von Spam- s als Auftragsarbeit möglich. Die Cyber-Kriminellen operieren hierbei in Netzwerken, um möglichst viele Facetten der kriminellen Dienstleistungen aus einer Hand anbieten zu können. Die Webseite "WabiSabiLabi ist das Ebay oder Ricardo für Cyber-Kriminelle. Hier können Hacker ab 500 Euro aktuelle Windows- und Linux-Sicherheitslücken ersteigern. 21

22 Q&A What is WabiSabiLabi? OCTOBER 11, 2007 CHIASSO, Switzerland -- In just two months the IT security vulnerabilities marketplace launched by WabiSabiLabi (WSLabi) that encourages security researchers to sell their findings in an open marketplace to legitimate organisations, big or small, exceeded all expectations with over 150 vulnerabilities submitted. IT security experts have jumped at the opportunity to sell their research in a safe environment to an eager and ready audience of vetted buyers prepared to pay a fair price to get their hands on the latest IT security vulnerabilities. Q: Do you trade zero day vulnerabilities? A: First let's use the proper terminology, there is no zero day vulnerability, instead there is Security Research, which is the job of a skilled security researcher. Our scope is to provide an institutional market place in which security researchers can offer place their work to the market through a platform designed to maximize their reward. Q: How much do you pay for a zero day security research? A: You don't sell to WabiSabiLabi". Rather you sell through it like any other institutional market exchange. WabiSabiLabi doesn't directly pay anything, rather we mediate a your sale/purchase on behalf of researchers by providing a secure market environment aimed to maximize the security researcher's reward, therefore we maintain: - a Research Department - a test-drive laboratory - an transparent exchange platform - a secure payment system Security research will only be placed on the market place, only after being validated by our labs and being "dressed" with our complementary material and services. We will also help researchers to design the best business model (Such as: selling schemes, starting selling price etc.) in order to maximize the value creation. 22

23 Internet-Browser sind auf Clickjacking-Attacken anfällig: Beim Clickjacking überdeckt der Angreifer legitime Links mit anderen Links, welche kaum oder nur sehr kurz sichtbar sind. Anwender führen so Anwendungen aus, meinen aber lediglich auf einen legitimen Link geklickt zu haben. Mittels Cascading Style Sheet (CSS) können unsichtbare iframes über beliebige Webseiten gelegt werden. Beispiele: Ein Programm wird durch einfaches Drag&Drop auf einer Web-Seite in den Autostart-Ordner gelegt Mit definiert er die Beim Klick auf ein Bild wird die JavaScript Methode onmousedown() aufgerufen und das Bild auf der Seite verschoben. Die veränderten Koordinaten beim Loslassen des Maus-Buttons suggerieren dem Browser ein Drag-&-Drop-Event. Dieses Problem wurde von Microsoft bereits einmal behoben, lässt sich aber mit Popup-Fenstern immer noch ausnutzen. So fügt eine Demonstration eines Sicherheitsexperten, der als "Paul" auftritt, einen Link in die Favoritenliste des Internet Explorers ein. Schutz gegen Clickjacking verspricht das Firefox-Plug-in NoScript in der Version Die neue ClearClick-Funktion soll verborgene, durchsichtige oder anderweitig verschleierte Dialoge oder Frames beim Anklicken sichtbar machen. bzw. 23

24 The survival time is calculated as the average time between reports for an average target IP address. If you are assuming that most of these reports are generated by worms that attempt to propagate, an unpatched system would be infected by such a probe. The average time between probes will vary widely from network to network. Some of our submitters subscribe to ISPs which block ports commonly used by worms. As a result, these submitters report a much longer 'survival time'. On the other hand, University Networks and users of high speed internet services are frequently targeted with additional scans from malware like bots. If you are connected to such a network, your 'survival time' will be much smaller. The main issue here is of course that the time to download critical patches will exceed this survival time. Typical windows ports: appr. 100 minutes survival time Typical unix ports: appr. 700 minutes survival time David John Leversage, Eric James Byres, Estimating a System s Mean Time-to-Compromise, IEEE Security & Privacy, Volume 6, Issue 1, Jan.-Feb. 2008, p Mean time-to-compromise is a comparative security metric that applies lessons learned from physical security. To address this need in the Supervisory Control and Data Acquisition (SCADA) world specifically and the corporate IT security world more generally, we propose a mean time-to-compromise (MTTC) interval as an estimate of the time it will take for an attacker with a specific skill level to successfully impact a target system. We also propose a state-space model (SSM) and algorithms for estimating attack paths and state times to calculate these MTTC intervals for a given target system. Although we use SCADA as an example, we believe our approach should work in any IT environment. Die Zeiten von Sasser & Co sind vorbei. Selbst der klassische -Trojaner ist nicht mehr das Hauptproblem. Heute fängt man sich Schad-Software primär beim Surfen ein. Hunderttausende Web-Sites sind kompromittiert und nutzen Sicherheitslücken in Internet Explorer, Adobe Reader, Flash Plugin und was weiß ich noch allem aus. Das sind die realen Gefahren des Internet für normale Anwender. 24

25 September 18, 2007 We at can help you secure your PC. We can search for, find, and remove almost any kind of malware including but not limited to: worms, trojans, viruses, spyware, rootkits, and netbots. Have us secure your PC for you today! Call 877.GEEK.TEK ( ) for more information or visit our web site. 6 days with up-to-date anti-virus and firewall: 538 suspect files, including a password cracker installed by LimWire 13 hours with weakened anti-virus and firewall: 107 suspect files, one was loaded, when the P2P software was downloaded Installing software that you do not fully understand can be very dangerous 25

26 The expression drive-by download is used in three increasingly strict meanings: 1. Any download that happens without knowledge of the user. Download of spyware, a computer virus or any kind of malware that happens without knowledge of the user. 2. Drive-by downloads may happen by visiting a website, viewing an message or by clicking on a deceptive popup window: the user clicks on the window in the mistaken belief that, for instance, it is an error report from his own PC or that it is an innocuous advertisement popup; in such cases, the "supplier" may claim that the user "consented" to the download though he was completely unaware of having initiated a malicious software download. 3. Download of malware through exploitation of a web browser, client or operating system bug, without any user intervention whatsoever. Websites that exploit the Windows Metafile vulnerability may provide examples of "drive-by downloads" of this sort. The expression drive-by install (or installation) is completely analogous and refers to installation rather than download (though sometimes the two are used interchangeably). Beim Drive-by-Pharming werden eine Webseite oder eine -Nachricht so präpariert, dass sie die DNS-Einstellungen des Breitbandrouters ändert, mit dem der Anwender mit dem Internet verbunden ist. Konkret wird die Routingtabelle so manipuliert, dass der Surfer nicht auf der gewünschten Seite, sondern auf einer vom Hacker eingerichteten Page landet, welche die Originalseite imitiert. 26

27 -Ergebnisse ist die Gesamtbewertung von SiteAdvisor für die -Praktiken einer Website. Wir klassifizieren Websites auf der Grundlage dessen, wie viele s sie versenden, sowie auf Grundlage des Spam-Faktors, den diese Mails aufweisen. Wenn einer dieser Werte über dem von uns festgelegten Grenzwert liegt, statten wir diese Site mit einer gelben Warnung aus. Wenn beide Werte hoch sind oder einer besonders auffällig ist, statten wir diese Site mit einer roten Warnung aus. Downloads gibt die Gesamtbewertung von SiteAdvisor zu den Auswirkungen an, die die herunterladbare Software einer Site auf unseren Test-Computer hatte. Sites mit virusinfizierten Downloads oder solche, die zusätzliche Software hinzufügen, die die Benutzer als Adware oder Spyware ansehen würden, erhalten rote Flaggen. Die Bewertung berücksichtigt auch die Netzwerkserver, zu denen ein Programm während der durchgeführten Transaktionen eine Verbindung herstellt, sowie jegliche Veränderungen, die an den Browsereinstellungen oder den Registrierungsdateien eines Computers vorgenommen werden. Online-Partnerschaften betrachtet die Aggressivität, mit der eine Site versucht, Sie auf andere Sites weiterzuleiten, die wir als "rot" markiert haben. Es ist im Internet üblich, dass verdächtige Sites enge Verbindungen zu anderen verdächtigen Sites aufweisen. Der Hauptzweck dieser "fütternden" Sites ist es, Sie dazu zu bewegen, die verdächtige Site zu besuchen. Eine Site kann eine rote Warnung erhalten, wenn sie beispielsweise zu aggressiv versucht, Sie auf andere rote Sites weiterzuleiten. Eine Site kann tatsächlich auch "rot durch Verbindung" werden, wenn die Verbindung zu einer als rot klassifizierten Domäne zu eng ist. Störende Praktiken sind häufig genutzte Web-Praktiken, die den Benutzer stören, wie eine überhöhte Anzahl an Popups, Aufforderungen, die Homepage eines Benutzers zu verändern, oder Aufforderungen, eine Site zur Favoritenliste des Browsers hinzuzufügen. Wir listen in diesem Abschnitt auch Cookies von Dritten auf (manchmal auch als "Nachverfolgungs-Cookies" bezeichnet). Wenn eine Website viele Popups aufweist und wenn sie insbesondere Praktiken ausübt, wie das Öffnen mehrerer Fenster, wenn Sie versuchen, eines zu schließen, erteilen wir dieser Website eine rote Flagge. Exploits sind selten, stellen aber sehr gefährliche Sicherheitsbedrohungen dar, die dadurch entstehen, dass eine Website die Sicherheitsschwachstelle eines Browsers ausnutzt. Der Exploit kann dazu führen, dass der Computer eines Benutzers Programmierungscode erhält, der zu Adware-Infektionen, Keystroke-Spionage und anderen schädlichen Aktionen führen kann, die einen Computer gänzlich zerstören können. 27

28 Compares the safety of leading search engines, using McAfee SiteAdvisor s automated Web site ratings. We find that AOL returns the safest search results, while Yahoo! returns the greatest percentage of risky results. Since May 2006, search engine results have become safer, primarily due to improved safety of sponsored results on Google, AOL, and Ask. Despite this improvement, dangerous sites are found in search results of all of the top five search engines, and sponsored results continue to be significantly less safe than search engines organic results. 1. Red rated sites failed McAfee SiteAdvisor s safety tests. Examples are sites that distribute adware, send a high volume of spam, or make unauthorized changes to a user s computer. 2. Yellow rated sites engage in practices that warrant important advisory information based on McAfee SiteAdvisor s safety tests. Examples are sites which send a high volume of nonspammy , display many pop-up ads, or prompt a user to change browser settings. Overall, 4.0% of search results link to risky Web sites, which marks an improvement from 5.0% in May Dangerous sites are found in search results of all 5 of the top US search engines (representing 93% of all search engine use). The improvement in search engine safety is primarily due to safer sponsored results. The percentage of risky sites dropped from 8.5% in May 2006 to 6.9% in May However, sponsored results still contain 2.4 times as many risky sites as organic results. AOL returns the safest results: 2.9 % of results rated red1 or yellow2 by McAfee SiteAdvisor. At 5.4%, Yahoo! returns the most results rated red or yellow. Google, AOL, and Ask have become safer since May 2006, with Ask exhibiting the greatest improvement. The safety of search results on Yahoo! and MSN has declined. 28

29 The expression drive-by download is used in three increasingly strict meanings: Any download that happens without knowledge of the user. Download of spyware, a computer virus or any kind of malware that happens without knowledge of the user. Drive-by downloads may happen by visiting a website, viewing an message or by clicking on a deceptive popup window: the user clicks on the window in the mistaken belief that, for instance, it is an error report from his own PC or that it is an innocuous advertisement popup; in such cases, the "supplier" may claim that the user "consented" to the download though he was completely unaware of having initiated a malicious software download. Download of malware through exploitation of a web browser, client or operating system bug, without any user intervention whatsoever. Websites that exploit the Windows Metafile vulnerability may provide examples of "drive-by downloads" of this sort. The expression drive-by install (or installation) is completely analogous and refers to installation rather than download (though sometimes the two are used interchangeably). In April 2007 researchers at Google discovered hundreds of thousands of web pages performing drive-by downloads. 29

30 1. Organize Identify the weakest link on a broad scale Consider technical, organizational and operational aspects Define security policy, define responsibilities Awareness building 2. Protect: Encryption and authentication Encrypt stored files and transmitted information At various OSI-Layers: Application data (PGP, SSH,...), Socket (specific Port / IP-Address Combination, SSL), IP-Connection, Link (Point-to-point e.g. leased line) Install patches unplug systems install recovery procedures (backup, information / media communication) Informatics, communication, physical (building locking system), fire, employees,.. 3. Limit access, filtered traffic Physical access, password, firewall,... Filter/limit traffic (traffic separation) to specific sections of the network (based on applications, sessions, IP-addresses: IP-subnetting, MAC-Layer Switching structured cabling 4. Combine multiple security measures Mulitlevel security, in-depth security 5. Control, monitor, verify, check, act (detect attacks, check your systems). react and correct Intrusion Detection, Vulnerability Testing Security Checks 30

31 Im Bereich Internet Sicherheit gibt es verschiedenste technische Massnahmen zur Verbesserung der Sicherheit. Diese basieren beispielsweise auf folgenden Ansätzen: Einschränkung des Datenverkehrs (Limit, Wissen nur wenn nötig ): Dies wird beispielsweise durch Router und Firewalls erreicht. Im weiteren Sinne könnte man aber auch die Zugangsregelung mittels Benutzername/Passwort dazu zählen. Im weiteren Sinne ist auch die Überprüfung und allfällige Löschung von Daten bei Viren-Scannern eine Filterungsmassnahme. Verschlüsselung und Authentisierung: Hier stellt der mittels https bzw. Secure Socket Layser (SSL) gesicherte Webzugang die wichtigste Massnahme dar. Die Authentisierung spielt aber auch in Zusammenhang mit Benutzername/Passwort Zugang eine Rolle. Kontrolle: Intrusion Detection Systeme (IDS), Intrusion Prevention Systems (IPS) oder Honey Pots sollen helfen, trotz aller Schutzmassnahmen erfolgte Einbrüche zu detektieren bzw. abzuwenden. 31

32 Gemäss mehreren Studien entstehen die meisten IT-Sicherheitsprobleme durch Fehlverhalten von Mitarbeitern. Klare Richtlinien regeln unter anderem den Meldeprozess bei Unregelmässigkeiten oder Vermutungen über Lücken im Sicherheitskonzept. Die IT-Benutzerrichtlinien müssen nicht nur klar verständlich sein, sondern auch angewendet werden. Dazu hilft ein Pflichtenheft, das die Aufbauorganisation und Verantwortlichkeiten bezüglich IT-Sicherheit bestimmt und die Sensibilisierung der Mitarbeiter regelt. Ein Single-Sign-On-Konzept, das dem Benutzer nach einer einmaligen Authentifizierung den Zugriff auf alle Rechner und Dienste ermöglicht, für die er berechtigt ist, entlastet die Mitarbeiter und erleichtert ihnen dadurch die Einhaltung der Richtlinien. Datenschutzrichtlinien definieren den Umgang mit dem schützenswerten Charakter persönlicher Daten von Kunden, Partnern, Mitarbeitenden und anderen Personen. Die Zugriffsrechte der Mitarbeiter auf Geschäftsdaten müssen genau definiert sein, um den Datenschutz auch intern sicherzustellen. Einige einfache Regeln für den Alltag ergänzen die organisatorischen Aspekte. Ein klarer und logischer Aufbau der Dokumentenablage spart Zeit bei der Dokumentensuche, verringert die Gefahr von Datenverlust und verhindert, dass sensible Dokumente durch Zufall von Unbefugten entdeckt werden. Ausserdem sollten alle Mitarbeiter ausschliesslich starke Passwörter verwenden und diese periodisch austauschen. Weitere Beispiele: 32

33 Word und Excel stellen unter Extras > Optionen > Registerkarte Sicherheit zwei Schutzfunktionen zu Verfügung: Dateiverschlüsselungsoptionen (Kennwortschutz zum Öffnen) und Dateifreigabeoptionen (Kennwort zum Ändern). PDF-Dokumente können über ein Document Open Password (auch User-Passwort genannt) vor dem Zugriff durch Unberechtigte geschützt werden. Ähnlich wie bei Office sind verschiedene Verschlüsselungsmethoden mit 40- bis 128-Bit-Schlüssellängen verfügbar. Mit dem Change Permission Password (auch Master-Passwort genannt) lassen sich ferner Aktionen wie Dokument Drucken, Bearbeiten oder Kopieren einschränken. Die bekannte Komprimierungssoftware WinZip unterstützt 128- und 256-Bit AES-Verschlüsselung. Der Advanced Encryption Standard (AES) gilt als sicher und wird vom NIST (National Institute of Standards and Technology), d.h. 33

34 34

35 35

36 Decrypton kann schwach verschlüsselte Dokumente verschlüsseln. Office 2003 verwendete in der Grundeinstellung eine schwache Verschlüsselung (Office97/2000 Kompatibilitätsmode). Stärkere Office 2003 Verschlüsselung kann Decryptum nicht brechen. Office 2007 verwendet Verschlüsselungsverfahren, welche Decryptum nicht brechen kann. 36

37 37

38 38

39 Decrypton kann schwach verschlüsselte Dokumente verschlüsseln. Office 2003 verwendete in der Grundeinstellung eine schwache Verschlüsselung (Office97/2000 Kompatibilitätsmode). Stärkere Office 2003 Verschlüsselung kann Decryptum nicht brechen. Office 2007 verwendet Verschlüsselungsverfahren, welche Decryptum nicht brechen kann. 39

40 Mittlerweile bieten die meisten Programme auch Verschlüsselung und Signaturen an. Basiert auf hybrider Verschlüsselung (Public Key bzw. Zertifikat zum Schlüsselaustausch, symmetrische Verschlüsselung zur Übertragung) Standards: Für Verschlüsselung: S/MIME Für Schlüssel (Zertifikate): X.509 Proprietäre Lösungen: Lotus Notes In gewissen Kreisen weit verbreitet (z.b. bei CERT): PGP 40

41 41

42 42

43 Identification establishes who you claim to be: The user claims an identity, usually by supplying a user ID or a user name. Authentication verifies that you are who you claim to be: The user supplies authentication information, which proves the binding between the user and the identity. This authentication information and binding to users have to be done in a provisioning phase (e.g. when personally show up at a government desk, present the passport and get a digital certificate) Authorization establishes what you re allowed to do e.g. which files and applications you may access: The systems authorizes the (authenticated) user to do what he is allowed to do. Accounting charges for what you do. 43

44 Defense in depth is designed on the principle that multiple layers of different types of protection from different vendors provide substantially better protection. A hacker may develop a knack for breaking through certain types of defenses or learn the intricacies or techniques of a particular vendor effectively rendering that type of defense useless. Beispiel Mehrstufige Sicherheit: Die Anwender sind speziell geschult im Umgang mit sensitiven Informationen Zugang zu Daten wird durch Berechtigungen, Passwörter, Encryption kontrolliert Anwendungen werden durch Hardening, Anti-Virus, Content-Security geschützt Rechner (Hosts) werden mittels Hardening, Patchmanagement auf einem guten Sicherheitsstandard gehalten Netzwerke werden segmentiert und geschützt (Wireless) Der Sicherheitsperimeter wird kontrolliert mit Firewalls, VPN, Dial-In Der physische Zugang zu den Systemen ist nicht für alle möglich 44

45 Die Sicherheit wird oft im Rahmen Security Audits, Security Checks, Penetration Test, Reviews oder Tiger Team Angriffen überprüft. Die Tests lassen sich hinsichtlich Untersuchungsobjekt, Fokus und angewandter Methodik unterscheiden. Bei konzeptionell/organisatorischen Security Audits wird üblicherweise der Checklisten-basierte Ansatz verfolgt. Dabei werden Sicherheitslücken und Schwachstellen mittels der Kombination von Interviews, Dokumentenstudium, Workshops und Gap-Analysen erkannt. In diese Kategorie fallen konzeptionell/organisatorische Sicherheitsüberprüfungen nach IT GSHB oder ISO/IEC 27001/ Beim Application Security Audit wird eine Applikation (z.b. eine Branchenlösung oder eine Multi- Tier-Applikation auf verschiedenen Ebenen (z.b. Design, Dokumentation und Technik: Betriebssystem, Datenbank und eigentliche Applikation)) untersucht. Der genaue Umfang der technischen und/oder konzeptionellen Testelemente und die jeweilige Testtiefe hängen von den vom Auftraggeber vorgegebenen Rahmenbedingungen ab. Der Penetration Test ist ein simulierter, realitätsnaher Hackerangriff. Im Gegensatz zum Security Scan wird beim Penetration Test ein wesentlich grösserer Teil der anstehenden Arbeiten manuell erbracht und die Tester versetzen sich in die Rolle eines Hackers. Dabei setzen unsere Security Consultants die aktuellsten Methoden und Tricks ein, welche auch «echte» Hacker / Cracker einsetzen. Ausserdem kommen beim Penetration Test mehr Tools zum Einsatz und der Report beinhaltet technische und organisatorische Massnahmenvorschläge. 45

46 46

47 47

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

19.3.2008/hei. In Österreich nahmen im Jahr 2005 rund 400 000 Personen an Online-Glücksspielen teil und verspielten dabei 1,4 Mrd. Euro.

19.3.2008/hei. In Österreich nahmen im Jahr 2005 rund 400 000 Personen an Online-Glücksspielen teil und verspielten dabei 1,4 Mrd. Euro. Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für Informationssicherheitsfragen zu fördern. Sie sollen verstehen und abschätzen können, wo Sie welche Risiken eingehen. In Bezug

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Wlan Telefon Aastra 312w XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Wlan Telefon Aastra 312w Corporation, is expressly prohibited.

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Cobra Terminal Server Zugriff XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Cobra Terminal Server Zugriff Corporation, is expressly prohibited.

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Warenwirtschaft Pro XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Warenwirtschaft Pro Corporation, is expressly prohibited.

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Lizenzmanagement auf Basis DBA Feature Usage Statistics?

Lizenzmanagement auf Basis DBA Feature Usage Statistics? Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus: Deutsch 1.0 Vorbereitung für das Firmwareupdate Vergewissern Sie sich, dass Sie den USB-Treiber für Ihr Gerät installiert haben. Diesen können Sie auf unserer Internetseite unter www.testo.de downloaden.

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

job and career at CeBIT 2015

job and career at CeBIT 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

TW Struktura / TW ArchiMed

TW Struktura / TW ArchiMed Installation von Microsoft SQL Server 2008 R2 Express für TW ArchiMed / TW Struktura ab Version 2012 Arbeitsumgebung: Microsoft Windows XP Professional 32bit/64bit deutsch Microsoft Windows Vista Business

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Yealink W52 DECT IP Telefon

Yealink W52 DECT IP Telefon Yealink W52 DECT IP Telefon Manuelle Neukonfiguration Dokumentenversion 1.0 Yealink W52 DECT IP Telefon Mauelle Neukonfiguration Copyright Hinweis Copyright 2016 finocom AG Alle Rechte vorbehalten. Jegliche

Mehr