Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple

Größe: px
Ab Seite anzeigen:

Download "Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple"

Transkript

1 World Wild Web Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple 10. Sept. 2008, Tagung ISBD/ISBO/IM/ICB, Ittigen bei Bern Dr. Thomas Dübendorfer, CISSP Präsident, Information Security Society Switzerland ISSS, Software Engineer Tech Lead, Google Switzerland GmbH

2 Agenda Gefahren aus dem Web Wieso Millionen von Webseiten ihre Besucher angreifen Studie Understanding the Web browser threat Wie viele Internetbenutzer surfen im Web ohne einen aktuellen und gepatchten Webbrowser? Studie 0-Day Patch - Exposing Vendors (In)security Performance Wie gut schneiden Microsoft und Apple beim Patchen von Sicherheitsschwachstellen ab? 2008 Thomas Dübendorfer TD0809H

3 Gefahren aus dem Web Wieso Millionen von Webseiten ihre Besucher angreifen Source: istockphoto

4 Quiz Was haben diese Webseiten gemeinsam? Department of Homeland Security United Nations UK Civil Service Funjet Vacations Howaboutlunch.ch (Blind Dating Dienst) Swiss TrendNet Support Knowledge Base 2008 Thomas Dübendorfer TD0809H

5 Sie wurden alle gehackt im April und 510,000 weitere Webseiten (.ASP SQL injection) Referenz: Thomas Dübendorfer TD0809H

6 Eine bösartige Webseite (wurde gehackt) <iframe src= " width=1 height=1 style="visibility: hidden"> </iframe> Hinweis: Webmaster wurde informiert. Letzter Check: 11. Juni Thomas Dübendorfer TD0809H

7 Welche Malware wird installiert? CA:<Trojan:Win32/SilentCaller.V> Wählt eine (teure) Internet Dial-up -Verbindung. Internetverkehr kann aufgezeichnet werden durch Angreifer. Teilweise Umleitung auf Porn-Websites. Sophos:<Guru/EncPk-BP> Keylogging und andere bösartige Aktivitäten. Sophos:<Mal/DownLdr-O>, Sophos:<Guru/TibsPk-XX> Trojaner für Windows. Beide laden Programmcode nach. Sophos:<Troj/Agent-GWW> Installation als Taskmon.exe, startet mit Windows. Und noch weitere Malware wird installiert: Sophos:<Mal/Heuri-E>, TrendMicro:<TROJ_JPGEMBED.A>, TrendMicro:<WORM_NUCRP.GEN>, TrendMicro:<WORM_NUCRYPT.GEN>, Thomas Dübendorfer TD0809H

8 Preise im Internet-Untergrund (Symantec) Referenz: Symantec Corporation, Threat Report 2007, publiziert April Thomas Dübendorfer TD0809H

9 Fremdinhalte in Webseiten Hinweis: Abgebildete Webseite wurde angepasst zur besseren Illustration. Werbung Wahl eines vertrauenswürdigen Werbeanbieters! Benutzerinhalte (Forumbeiträge, Bilder) Eingaben immer auf Schadcode prüfen. Widgets (Besucherzähler, Skripts) Geprüften Code auf eigenem Server! Webmaster hat wenig oder keine Kontrolle über Fremdinhalte! 2008 Thomas Dübendorfer TD0809H

10 Bösartige Webseiten (URLs) Über 3 Millionen Webseiten (URLs) sind als bösartig bekannt. Diese initiieren einen Drive-By-Download von Schadsoftware. Bösartige URLs und Domains werden mit einer Warnung versehen auf der Suchresultatseite von Google. Quelle: Google 2008, provos-2008a.pdf 2008 Thomas Dübendorfer TD0809H

11 Google Suchanfragen mit mindestens einer bösartigen Webseite in den Suchresultaten 1.3% März 2007 Juli 2008 Okt Jan Referenz: Google 2008, Thomas Dübendorfer TD0809H

12 Anteil bösartiger URLs nach Inhaltskategorie Referenz: Google 2008, Thomas Dübendorfer TD0809H

13 Understanding the Web browser threat Wie viele Internetbenutzer surfen im Web ohne einen aktuellen und gepatchten Webbrowser? Stefan Frei 1, Thomas Duebendorfer 2, Gunter Ollmann 3, Martin May 1 1 ETH Zurich, 2 Google Switzerland GmbH, 3 IBM Internet Security Systems, USA Download der Studie:

14 Webbrowser im täglichen Gebrauch Safari Opera 3.4% 0.8% 1.4% Andere Browser Firefox 16.1% Internet Explorer % Internet Explorer Milliarden Internetnutzer weltweit Referenz: Internet World Statistics, % Internet Explorer w/o IE7 Referenz: thecounter.com, 2. Juni Thomas Dübendorfer TD0809H

15 Browser-Schwachstellen Im Browser selbst (built-in; Fokus der Studie) Zusätzliche Schwachstellen in Plug-ins Periodische Patches der Hersteller beheben die bekannten Schwachstellen 2008 Thomas Dübendorfer TD0809H

16 Browser-Schwachstellen nach Gefährdung (1. Jan Juni 2008) 2 9% 8 36% 0% IE 7.x Firefox 2.0.x Safari 3.x 3 14% 9 41% 9 47% 0% 4 21% % 11% 0% 2 67% 0% 1 33% 0% Opera 9.x 0 % 7 64% 0% 2 18% 2 18% 1 (not critical) 2 (less critical) 3 (moderatley critical) 4 (highly critical) 5 (extremely critical) Referenz: Secunia, 2. Juni 2008 Schwachstellen ohne Patch nach Gefährdungsgrad (2. Juni 2008) Internet Explorer 7.x Firefox 2.0.x Safari 3.x Opera 9.x Thomas Dübendorfer TD0809H

17 Methodologie HTTP USER-AGENT Feld identifiziert Browserversion (beim Besuch jeder Webseite vom Browser mitgeschickt) User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; de; rv: ) Gecko/ Firefox/ Analysierte Daten: anonymisierte Besucherlogs der Google Websites im Zeitraum 1. Jan Juni Thomas Dübendorfer TD0809H

18 Methodologie (Fortsetzung) Jeden aktiven Browser pro Tag nur einmal zählen; Google PREF cookie zur Reduktion von Mehrfachzählungen verwendet Statistik: Arbeitstage Mo-Fr (Wochenende leicht anders) Fokus auf major und minor Versionen der Browser; Plugins nicht untersucht. neuester Browser = sicherster Browser Neueste Browser haben die meisten bekannten Schwachstellen behoben Neueste Browser haben zusätzliche Sicherheitsfeatures 2008 Thomas Dübendorfer TD0809H

19 Ist Internet Explorer 7 der sicherste IE? There are dangers that simply didn't exist back in 2001, when Internet Explorer 6 was released to the world. Internet Explorer 7 makes surfing the web fundamentally safer by offering greater protection against viruses, spyware, and other online risks. Sandi Hardmeier, Microsoft Professional, 2008 IE 7 hat neue Sicherheitsfeatures Phishing-Filter Erweiterte Zertifikatsprüfung Opt-In für Add-ons IE5 und IE6 werden von Microsoft noch unterstützt, haben aber diese neuen Sicherheitsfeatures nicht. Referenz: Thomas Dübendorfer TD0809H

20 Webbrowser: Dynamik der Majorversionen Anteil der neuesten Version (%) Neueste Major Version pro Browsertyp Benutzergruppe FF1.5: end of support (May 30th) First FF2 security patch (July 17th) Mac OS Tiger (Nov 14th) Mac OS Tiger (June 20th) offers Safari 3 out of beta Mac OS Leopard (Nov 15th) Mac OS Leopard (Oct 26th) offers Safari 3 out of beta 2008 Thomas Dübendorfer TD0809H

21 Max. Anteil neueste Browser-Major-Version 100% 80% 60% 40% 20% 0% 52.5 Internet Explorer IE7 FF2 SF3 OP9 Firefox Safari Opera Andere Versionen Neueste Majorvers. Referenz: Google, Jan to Juni 2008 Für Safari: Dez to Juni Thomas Dübendorfer TD0809H

22 Max. Benutzeranteil sicherste Browservers. 100% 80% 60% 40% 20% 0% Internet Explorer Firefox Safari Opera Andere weniger sichere Verisonen Sicherste Browser- Version Sicherste Version = Neueste Major- Version mit allen Patches installiert Referenz: Google, Jan bis Juni 2008 Für Safari: Dez bis Juni 2008 Für % ungepatcher IE 7: Secunia PSI, Google 2008 Thomas Dübendorfer TD0809H

23 Insecurity iceberg 637 Millionen (or 45.2%) Internetbenutzer surfen im Web ohne die neueste und voll gepatchte Version ihres Browsers! Referenzen: Google, thecounter.com, Secunia PSI, Juni Thomas Dübendorfer TD0809H

24 Medienspiegel 20,000 Downloads unserer Studie in einer Woche 2008 Thomas Dübendorfer TD0809H

25 2008 Thomas Dübendorfer TD0809H

26 637 Millionen Ausreden Heimbenutzer: Ich habe nichts auf meinem PC, das man stehlen könnte. Wer würde mich schon angreifen wollen? Ich surfe nur auf sichere Webseiten ohne XXX Inhalte. Ich benutze Win 98 and IE5. Kein Hacker interessiert sich für so alte Systeme. Ich will nicht upgraden auf den neuesten IE, weil ich kein neues Benutzerinterface lernen will. Geschäftskunden: Wir können nicht upgraden, weil unsere Intranetapplikationen mit IE7 nicht kompatibel sind. Ich kann nicht auf IE7 upgraden, weil Windows 2000 nicht unterstützt wird Thomas Dübendorfer TD0809H

27 Industrie- Standard : Kompatibilität, nicht primär Sicherheit 2008 Thomas Dübendorfer TD0809H

28 Verfalldatum für Webbrowser Der Browser könnte den Benutzer auf kritische Updates hinweisen. Populäre Webseiten könnten den Benutzer warnen vor fehlenden Patches Thomas Dübendorfer TD0809H

29 Yahoo! empfiehlt Browser Upgrade Nur ca. vier Wochen nach unserer Studie hat Yahoo! bereits unsere Empfehlung zum Verfalldatum implementiert (für Firefox) Thomas Dübendorfer TD0809H

30 Google s Web Browser Chrome Jedes Browser Tab ist ein eigener Prozess mit minimalen Rechten Plugins ebenfalls in eigenen Prozessen; Problem: unsichere Plugins Anti-Phishing- und Anti-Malware- Chrome: verfügbar seit :00 CEST Filter integriert mit ständigen Updates Klare Warnungen bei falschen SSL/TLS- Zertifikaten Privacy nach Wahl: Freie Wahl der Suchmaschine und Möglichkeit der Abschaltung aller Google Mehrwertdienste des Browsers Download: Thomas Dübendorfer TD0809H

31 Studie 0-Day Patch - Exposing Vendors (In)security Performance Wie gut schneiden Microsoft und Apple beim Patchen von Sicherheitsschwachstellen ab? Forschungsstudie publiziert an der BlackHat Europe, März 2008 Stefan Frei, Bernhard Tellenbach, Bernhard Plattner (ETH Zürich) Download der Studie:

32 Microsoft: # ungepatchte Schwachstellen Win Server 2003 (24. April 2003) WinXP SP1 (9. Sept. 2002) Win Server 2003 SP1 (30. März 2005) WinXP SP2 (6. Aug. 2004) Win Server 2003 R2 (6. Dez. 2005) Win Server 2003 SP2 (13. März 2007) Win Vista (30. Jan. 2007) Y-Achse: Anzahl ungepatchter Schwachstellen X-Achse: Zeit (Jahr) Entwicklung der Anzahl ungepatchter Schwachstellen (täglich) 2008 Thomas Dübendorfer TD0809H

33 Apple: # ungepatchte Schwachstellen Apple iphone release (USA) (29. Juni 2007) Y-Achse: Anzahl ungepatchter Schwachstellen X-Achse: Zeit (Jahr) OSX 10.3 Panther (23. Oktober 2003) OSX 10.4 Tiger (29. April 2005) OSX 10.5 Leopard (26. Oktober 2007) verzögert wegen iphone Entwicklung der Anzahl ungepatchter Schwachstellen (täglich) 2008 Thomas Dübendorfer TD0809H

34 # ungepatchte Schwachstellen: Apple vs. Microsoft Apple 20 Y-Achse: Anzahl ungepatchter Schwachstellen X-Achse: Zeit (Jahr) Microsoft Anzahl ungepatchter Sicherheits- Schwachstellen (Trend): Apple: ansteigend Microsoft: stabil 2008 Thomas Dübendorfer TD0809H

35 0-Day Patch -Metrik Empirische Daten für Microsoft und Apple Alle vom Hersteller gepatchten Schwachstellen mit hohem und mittlerem Risiko von 2002 bis 2007 Security Patch = Software, welche eine Sicherheitsschwachstelle eliminiert Nur hohes und mittleres Risiko betracht: es handelt sich somit um ein relevantes Sicherheitsrisiko Definition 0-Day Patch Ein Patch, welcher am selben Tag verfügbar ist, wie die Sicherheitsschwachstelle öffentlich bekannt wird: Patch release date vulnerability disclosure date = 0 days 2008 Thomas Dübendorfer TD0809H

36 0-day patch: Microsoft Anteil verfügbarer Patches (täglich) über ein 360 Tage rückblickendes Zeitfenster 0% 20% 40% 60% 80% 100% WinXP SP1 ( ) WinSrv 2003 ( ) WinXP SP2 ( ) WinSrv 2003 SP1 ( ) WinSrv 2003 R2 ( ) Win Vista ( ) 180 days 90 days 30 days 0 day WinSrv 2003 SP2 ( ) 2008 Thomas Dübendorfer TD0809H

37 0-day patch: Apple Anteil verfügbarer Patches (täglich) über ein 360 Tage rückblickendes Zeitfenster 0% 20% 40% 60% 80% 100% days 90 days 30 days 0 day OS X 10.2 Jaguar ( ) OS X 10.3 Panther ( ) OS X 10.4 Tiger ( ) iphone ( ) OS X 10.5 Leopard ( ) 2008 Thomas Dübendorfer TD0809H

38 0-day patch: Apple vs. Microsoft 20% 40% 60% 80% 100% 0% 20% 40% 60% 80% 100% Apple Microsoft Y-Achse: Anteil Schwachstellen, die gepatcht wurden in weniger als: 180 Tagen 90 Tagen 30 Tagen 0 Tagen (= 0-day) X-Achse: Zeit (Jahre) # Schwachstellen Apple: 738 Microsoft: 658 0% Thomas Dübendorfer TD0809H

39 Besten Dank für Ihre Aufmerksamkeit! Dr. Thomas Dübendorfer, Studie Understanding the Web browser threat :

Wie schützt man sich vor infizierten Websites?

Wie schützt man sich vor infizierten Websites? Business Communication Kampf gegen bösartige Websites (10:50 Uhr, Track 1) Wie schützt man sich vor infizierten Websites? Dr. Thomas Dübendorfer, Google Switzerland GmbH Thomas Weihrich, 2w Business Communications

Mehr

Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0

Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Jürgen Thau Aktuelle Browser im Vergleich Mozilla Firefox Jürgen Thau, 17.01.2007, S hemen Aktuelle Browser-Versionen Überblick Firefox Plugins

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2 Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken

Mehr

Unser neues Browser-Testcenter. Schulung vom 24. Juni 2014 / sma

Unser neues Browser-Testcenter. Schulung vom 24. Juni 2014 / sma Unser neues Browser-Testcenter Schulung vom 24. Juni 2014 / sma Inhalt Das Problem Unsere bisherige(n) Lösung(en) Unsere neue Lösung Schulung Browserstack 24. Juni 2013 Martin Sauter 2 Das Problem Browser

Mehr

Fernwartung mit TeamViewer

Fernwartung mit TeamViewer Fernwartung mit TeamViewer Version 1.2, 05.03.2016 DE NUR FÜR INTERNEN GEBRAUCH Die Informationen in diesem Dokument sind für internen Gebrauch bestimmt und dürfen nur direkten und indirekten Kunden von

Mehr

e-card Releaseinformation

e-card Releaseinformation e-card Releaseinformation Release R15a Version 1.0 Information über die mit dem Release R15a in Kraft tretenden fachlichen und technischen Änderungen bzw. Erweiterungen des e-card Systems. Wien, März 2015

Mehr

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Systemvoraussetzungen

Systemvoraussetzungen OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Updates echt oder falsch

Updates echt oder falsch Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

RTG Online Reporting. Anleitung. RTG Trading Solutions

RTG Online Reporting. Anleitung. RTG Trading Solutions RTG Online Reporting Anleitung RTG Trading Solutions Inhaltsverzeichnis RTG Online Reporting mit RTG Client... 3 Einleitung... 3 Installation... 3 RTG Client Hauptmenü... 3 RTG Client Browser Navigation...

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren: 1 Browser Cache leeren Der Browser-Cache ist eine Art Zwischenspeicher für Internetseiten. Besucht man eine Internetseite, werden Teile der Website (z.b. Bilder, CSS- oder JavaScript-Dateien) auf der Festplatte

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

Edge der neue Browser in Windows 10

Edge der neue Browser in Windows 10 Edge der neue Browser in Windows 10 Einige Erläuterungen Was ist ein Browser? Spezielles Computerprogramm zur Darstellung von Webseiten im World Wide Web (www) oder allgemein von Dokumenten und Daten Werner

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Systemvoraussetzungen Java

Systemvoraussetzungen Java TIPPS & TRICKS Systemvoraussetzungen Java V 1.0 // Stand: Juni 2015 Was ist Java? Java ist die Grundlage für praktisch jede Art von Netzwerkanwendung und dient als globaler Standard für die Entwicklung

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Spurenarm Surfen. Freiheitsfoo

Spurenarm Surfen. Freiheitsfoo Spurenarm Surfen Freiheitsfoo 2014 Gründe für den Firefox Die meisten Menschen benutzen bereits Firefox als Standard-Browser Weitreichende Konfigurationsmöglichkeiten Rege Entwicklung Entwickeln mit Blick

Mehr

Systemvoraussetzungen. zur Installation IVANTI Service Manager 2017

Systemvoraussetzungen. zur Installation IVANTI Service Manager 2017 Systemvoraussetzungen zur Installation IVANTI Service Manager 2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Serverhardware... 3 2.1 Datenbank Server... 3 2.2 Applikations-Server... 3 2.3 Web Server... 4

Mehr

xflow Systemanforderungen

xflow Systemanforderungen xflow Systemanforderungen Version 5.2.0 Stand 16.01.2018 Copyright 2018 WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses

Mehr

dg portal 7.0 Produktdatenblatt

dg portal 7.0 Produktdatenblatt dg portal 7.0 Produktdatenblatt Stand: 06/10/2015 Inhalt 1 Was dieses Dokument beinhaltet... 3 2 Anforderungen Server Umgebung... 3 2.1 Portal Server... 3 2.2 Webserver... 3 2.3 Portal Manager... 4 2.4

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=... Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 6 Oktober 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch)

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Wie kann ich Cookies und JavaScript im Browser aktivieren? Seite 1 von 12 Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Hilfestellung für Website Nutzer: Wie kann ich

Mehr

1&1 WebAnalytics Comfort

1&1 WebAnalytics Comfort Inhalte hinzufügen Suchmaschinen 1&1 WebAnalytics Comfort google 784 (98%) ask 23 (%) yahoo 27 (%) 1235 (2%) Erweitern Sie Ihre Auswertungsmöglichkeiten mit 1&1 WebAnalytics Comfort. Weitere Informationen

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Browser Cache leeren. Google Chrome

Browser Cache leeren. Google Chrome Browser Cache leeren Werden veraltete Inhalte im Webbrowser angezeigt, so hilft es den Browser-Cache per Hand zu leeren. Viele Benutzer wissen allerdings weder was ein Cache ist, noch wie man diesen manuell

Mehr

Prüfung der Infrastruktur

Prüfung der Infrastruktur Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG

Mehr

Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google

Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Faszination Internet Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT 68. Betriebstagung Christine Kahl Agenda 1. Advisories 2. Schwachstellen 3. Vorfälle 4. 2nd Generation CERT-Portal Status des Umzugs Abschaltung altes Portal 5. EDUCV Ziele Mitgliedschaft

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Systemvoraussetzungen

Systemvoraussetzungen OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,

Mehr

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht Dashboard r Aktionen Verweise Ziele Übersicht r-log Standorte und Provider Einstellungen Zeiten Engagement Benutzerdefinierte Variablen rkarte in Echtzeit Entwicklung über den Zeitraum Anmerkungen Bericht

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Die Kurse sind online zu bearbeiten, ein Download auf Ihren Rechner ist nicht möglich.

Die Kurse sind online zu bearbeiten, ein Download auf Ihren Rechner ist nicht möglich. Hilfe zur Bearbeitung und Navigation Technische Anforderungen Die Kurse sind online zu bearbeiten, ein Download auf Ihren Rechner ist nicht möglich. Um unsere Kurse anschauen und bearbeiten zu können,

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs

Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs Sehr geehrte Nutzer, Wir versuchen am Gymnasium Schrobenhausen stets eine Vielzahl an Geräten zu unterstützen. Bitte haben Sie dennoch Verständnis,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 26 April 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

MyIT Immer und überall Zugriff auf Ihre IT Services

MyIT Immer und überall Zugriff auf Ihre IT Services MyIT Immer und überall Zugriff auf Ihre IT Services norbert.neudhart@nttdata.com Copyright 2012 NTT DATA Corporation Agenda Aktuelle Trends und Herausforderungen Was ist MyIT MyIT Demonstration im Anschluss

Mehr

Technical Support Bulletin Servicehinweis TLS4XX

Technical Support Bulletin Servicehinweis TLS4XX Technical Support Bulletin Servicehinweis TLS4XX TSB_VR_17_018_TLS4XX_Chrome_Rev0 1 Hinweis Die Firma Veeder-Root übernimmt keinerlei Haftung in Bezug auf diese Veröffentlichung. Dies gilt insbesondere

Mehr

1 von 6 01.01.2011 09:55

1 von 6 01.01.2011 09:55 Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen NCP Local License Server (Win32/64) Service Release: 1.01 Build 004 Datum: März 2013 1. Neue Leistungsmerkmale und Erweiterungen Geänderter Produktname Der Produktname wurde zu Volume License Server (VLS)

Mehr

Wichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden!

Wichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden! berufsbildungszentrumgoldau Anleitung für den externen Zugriff Wichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden! 1. PC für den externen Zugriff vorbereiten Folgenden Link anwählen:

Mehr

Übersicht Präsentation eprocurement Wiener Wohnen

Übersicht Präsentation eprocurement Wiener Wohnen 1 eprocurement STADT WIEN. PRÄSENTATION WIENER WOHNEN. 1 / 10 eprocurement STADT WIEN. PRÄSENTATION WIENER WOHNEN. January 2018 eprocurement STADT WIEN. PRÄSENTATION WIENER WOHNEN. 2 / 10 Übersicht Präsentation

Mehr

5. Termin, : Ausflug ins Internet. Der Internetbrowser.

5. Termin, : Ausflug ins Internet. Der Internetbrowser. 5. Termin, 5.2.14: Ausflug ins Internet. Der Internetbrowser. http://de.wikipedia.org/wiki/webbrowser Tipp: Immer wenn der Mauszeiger zur Hand wird, ist dort ein Link, wenn der Mauszeiger zum Strich wird

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

Benutzer Dokumentation abrowser. v1.0.0

Benutzer Dokumentation abrowser. v1.0.0 Benutzer Dokumentation abrowser v1.0.0 Änderungskontrolle Version Datum Wer Bemerkung / Art der Änderung 1.0 2016-10-25 tarn Erste Fassung Review Version Datum Wer Bemerkung / Art der Änderung 1.0 tt.mm.jjjj

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Troubleshooter DB Karriere-Portal

Troubleshooter DB Karriere-Portal Troubleshooter DB Karriere-Portal Allgemeine Hinweise Für Anhänge (z.b. Lebenslauf oder Anschreiben) dürfen im Dateinamen keine Sonderzeichen verwendet werden. Halten Sie die Dateinamen kurz. Es wird empfohlen,

Mehr

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch

Mehr

PIN IT! Improving Android Network Security at Runtime

PIN IT! Improving Android Network Security at Runtime PIN IT! Improving Android Network Security at Runtime Damjan Buhov, Markus Huber, Georg Merzdovnik und Edgar Weippl Vorgetragen von: Richard Thron 15.09.2016 Kommunizieren meine Apps sicher? Pin It! 15.09.2016

Mehr

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

Onlinehilfe zur Konfiguration von Google Chrome für das NzüK-Portal

Onlinehilfe zur Konfiguration von Google Chrome für das NzüK-Portal Onlinehilfe zur Konfiguration von Google Chrome für das NzüK-Portal Um den Funktionsumfang des NzüK-Portals uneingeschränkt nutzen zu können, muss Ihr Internetbrowser korrekt konfiguriert sein. Diese Anleitung

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr