IT-Forensik. Inhaltsverzeichnis. Einleitung Aufgabenstellung

Größe: px
Ab Seite anzeigen:

Download "IT-Forensik. Inhaltsverzeichnis. Einleitung Aufgabenstellung"

Transkript

1 IT-Forensik von: Lenz / Püschel / Diebel Inhaltsverzeichnis Einleitung Aufgabenstellung Technische Grundlagen verwendete Dienste Einführung in Wireshark / Etherreal Einführung in Nmap Einführung in Ntop Installation der Dienste Anleitung Einsatz der Dienste Funktionsweise von Wireshark Funktionsweise von Nmap Funktionsweise von Etherape

2 Aufgabenstellung Uns wurde die Aufgabe gestellt die Netzüberwachung für ein kleines Netzwerk bereitzustellen. Unsere Aufgabe war den Datenverkehr des Netzes zu überwachen und zu protokollieren. Für diesen Zweck haben wir uns für die Programme Nmap, Etherape und Wireshark entschieden. Als Betriebssystem verwendeten wir Ubuntu v7.04 Feisty Fawn. Verwendete Dienste Als Dienste benutzen wir das Netzwerküberwachungsprogramm Wireshark, welches auf Linux und Microsoft Windows eingesetzt werden kann, für unseren Zweck verwenden wir jedoch die Linux Variante. Neben Wireshark verwendeten wir noch die Vorgängerversion Ethereal von Wireshark. Für die Überwachung der Ports haben wir das Programm Nmap verwendet, welches größtenteils für Linux verwendet wird. Einführung in Wireshark / Ethereal Wireshark, ehemals Ethereal genannt, ist ein Programm zur Analyse von Netzwerk-Kommunikationsverbindungen. Das Programm Wireshark stellt nach der Aufzeichnung des Datenverkehrs einer Netzwerkschnittstelle, wobei es sich meistens um eine Ethernet-Netzwerkkarte mit TCP/IP handelt, die Daten in From einzelner Pakete dar. Hierbei werden die Daten übersichtlich, für den Benutzer nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach bestimmten Inhalten gefiltert werden. Unter Windows wird der Datenverkehr von Wireshart transparent mit Hilfe von WinPcap aufgezeichnet. Für Windows gibt es eine alternative Benutzeroberfläche namens Packetyzer.

3 Das Aufzeichnungsformat der Messdaten wurde von tcpdump entlehnt beziehungsweise übernommen. Desweiteren kann Wireshark zusätzlich die Formate anderer LAN-Analyzer einlesen. Wireshark wurde ursprünglich als Ethereal von einem Team um Gerald Combs unter der GNU General Public License als Open- Source-Software (freie Software) entwickelt. Als Gerald Combs von Ethereal Software Inc. Zu CACE Technologies wechselte, startete er ein eigenes Folgeprojekt und nannte es Wireshark. Die erste Version wurde am 7. Juni 2006 veröffentlicht. Das Originalprogram Etherreal ist weiterhin in der Version erhältlich, wird aber vorraussichtlich nicht mehr weiterentwickelt. Einführung in Nmap Nmap ist ein Werkzeug zum Scannen und Auswerten von Hosts und kann somit der Kategorie der Portscanner zugeordnet werden. Der Name steht für Network Mapper. Nmap wurde von einem unter dem Nichname Fyodor bekannten Hacker ursprünglich für das Betriebssystem Linux entwickelt. Das Programm was rein textbasiert ist unterliegt der General Public License und ist somit freie Software, kann aber auch kostenpflichtig unter einer alternativen Lizenz erworben werden, um es innerhalb von Software zu verwenden welche nicht an die GPL gebunden ist. Neben der textbasierten Variante gibt es noch die grafische Benutzeroberfläche NmapFE zur komfortablen Einstellung von Nmap. Die Portierung (Porteinstellung) für Windows Betriebssysteme bietet den vollen Funktionsumfang. Nmap- Versionen vor der Version 4.0 sind jedoch unter Windows XP mit Servicepack 2 nur noch begrenzt verwendbar. Nmap wird in erster Linie zum scannen von Ports d.h. Untersuchen der Ports eines Hosts eingesetezt. Nmap wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für OS- Fingerprinting (dem Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich.

4 Nmap ist bei Hackern sowie Administratoren sehr beliebt, da es sehr effizient und zuverlässig arbeitet. Es ist ein wichtiger Bestandteil bei Netzwerkdiagnosen und der Auswertung von netzwerkfähigen Systemen. Unter anderem wird es auch vom Vulnerability Scanner Nessus zur Erfassung offener Ports eingesetzt. Einführung in Ntop ntop (network top) ist eine Open-Source-Software, mit der Netzwerkverbindungen mitgeschnitten und analysiert werden können. Der Name ist an das Unixprogramm top angelehnt, weil es alle gerade etablierten Verbindungen anzeigt. ntop hat sich allerdings etwas von seinen Wurzeln getrennt und kann darüber hinaus auch den bereits getätigten Netzwerkverkehr grafisch auswerten. Das Programm wurde von Luca Deri, einem italienischen Wissenschaftler an der Universität von Pisa im Juni 1998 initiiert, wird aber inzwischen von vielen anderen weiterentwickelt. Netzwerktechnisch ist ntop zwischen OSI-Schicht 2 (MAC) und 3 (TCP/IP) anzusiedeln. Standardmäßig fungiert ntop als Webserver (dessen Verbindung optional mittels OpenSSL verschlüsselt werden kann) und benötigt einen Webbrowser um die Ausgabe anzusehen. Die Ausgabe ist aufwändig gestaltet, u.a. mit JavaScript und grafischen Elementen. Es besteht aber auch die Möglichkeit, die Ausgabe ähnlich wie tcpdump in eine Textdatei umzuleiten. sflow und netflow werden ebenso unterstützt wie RRD und eine Vielzahl weiterer Protokolle, darunter TCP/UDP/ICMP, (R)ARP, IPX, NetBIOS, AppleTalk, SMTP/POP/IMAP, SNMP; als Übertragungsmedium wird auch Fibre Channel unterstützt. Ein Nachteil von ntop ist die fehlende Speichermöglichkeit der

5 gesammelten Netzwerkdaten, d.h. bei jedem Neustart des Programms müssen neue Daten gesammelt werden. Dadurch verbraucht es zum einen recht viel Speicher, zum anderen kann man ntop nicht dauerhaft als grafischen Trafficauswerter (wie beispielsweise MRTG) benutzen. Installation von Wireshark / Ethereal / Nmap / Ntop /Etherape Um ein Programm auf Ubuntu zu installieren muss man zunächst über den Menüpunkt Administration in die Synaptic- Systemverwaltung wechseln. Anschließend wird man aufgefordert das root Passwort einzugeben, dies dient dazu das System vor ungewollten Veränderungen durch unauthorisierte Benutzer zu schützen. Nachdem man sich authentifiziert hat gelangt man in die Paketverwaltung von Synaptic. Hier sucht man nach dem Eintrag für das gewünschte Programm, beispielsweise Wireshark, und wählt diesen zu Installation aus. Sollte für das gewünschte Programm noch kein Eintrag in der Liste verfügbar sein, ist es gegebenenfalls notwendig die Liste zu aktualisieren, was über den Menüpunkt Neu laden getan werden kann. Wenn man fertig ist klickt man auf die Schaltfläche Anwenden um die benötigten Resourcen zur Installation hernuterzuladen. Nach dem Download startet Ubuntu eigenständig die Installation des Programms. Funktionen: Funktionsweise von Wireshark Mitschneiden von Live Aufnahmepacketen Anzeigen der Pakete mit vielen detailierten Informationen Öffnen und Speichern von Aufnahmepacketen Importieren und Exportieren Sie Aufnahmepackete

6 Filtern Sie die Packete nach vielen Kriterien Suchen Sie nach bestimmten Packeten mit bestimmten Kriterien Heben Sie Packete eines bestimmten Filterkriteriums farblich hervor Erstellen Sie Statistiken Bevor weiter auf Wireshark eingegangen wird hier erstmal eine Erläuterung der verschiedenen Optionen: Das Wireshark Hauptfenster

7 Die Wireshark Hauptsymbolleiste Schnittstellen: Diese Schaltfläche listet die verfügbaren Ethernet Schnittstellen auf. Optionen: Öffnet das Optionsmenü und ermöglicht eine Aufnahme zu starten. Start: Startet eine Aufnahme. Stop: Stopt eine Aufnahme. Neustart: Startet eine Aufnahme neu. Öffnen: Öffnet eine zuvor gespeicherte Aufnahme. Speichern als: Speichert eine Aufnahme in eines der möglichen Capture-Formate die Wireshark unterstützt. X Schließen: Schließt die jeweilige Aufnahme. Neuladen: Läd die jeweilige Aufnahmedatei neu. Drucken: Druckt die Pakete im Hauptfenster.

8 Filter erstellen: Ermöglicht es Filter zu erstellen, zu benennen und für die Zukunft zu speichern Filter anzeigen: Listet die selbsterstellten Filter auf. Wie oben in der Einführung bereits beschrieben wurde, dient Wireshark dazu Aktivitäten im Netzwerk zu überwachen und zu protokollieren. Bevor man eine Aufzeichnung startet kann man wählen aus: Um Wireshark etwas besser zu veranschaulichen hier einmal ein Beispiel: Wir starten einen beliebigen Internet Browser, in unserem den Mozilla Firefox v , und stellen eine Verbindung zu her. Nachdem die Seite geladen wurde stoppen wir die Aufzeichnung mit Wireshark und haben nun folgendes Bild vorliegen:

9 Man kann auf der Grafik erkennen das Wireshark die IP Adresse des PCs auflistet, welcher sich gerade mit Google verbunden hat. Zudem wird noch das verwendete Protokoll aufgelistet. Unsere Aktion beginnt jedoch erst ab Zeile 4, dem türkisen Feld. Hier sendet unser Computer per DNS eine Anfrage an den Router, welche IP die Domäne besitzt, anschließend teilt er diese unerem PC mit. In Zeile 6 verbindet sich unser PC jetzt mit der IP welche per DNS vom Router aufgelöst wurde. Alle grünen Felder beinhalten TCP und HTTP Anfragen an den Google Server, was man an der Protokollspalte sehr schön erkennen kann. Bei HTTP erhält unser PC per GET alle nötigen Informationen vom Server, die er benötigt um die Internetseite zu laden. In diesem Feld werden alle Protokolle aufgelistet die in einem ausgewählten Paket verwedet wurden

10 Als letztes Fenster wird noch das Paket-Byte Fenster angezeigt: Die linke Seite zeigt den Adressabstand im Hexadezimal Feld, in der Mitte wird die Hexdezimalcodierung angezeigt und auf der rechten Seite werden die Codierungen in ASCII angezeigt. Abhängig von den Paketdaten ist mehr als eine Seite verfügbar, zb wenn Wireshark Datenblöcke neu zusammenstellt. Wenn dies der Fall ist werden die Tabs der jeweiligen Fenster unter dem Paket- Byte Fenster angezeigt. In diesem Fenster kann man ausserdem verschiedene Sequenzen der Übertragung in Klarschrift lesen. Hier von markiert beispielsweise im türkisen Rahmen die HTTP Version 1.1 und der aufgerufene Host Im roten Rahmen, die verwendete Windows NT Version unseres PCs. Und im purpurnen Rahmen die verwendete Firefox Version. Filterung

11 Mit Wireshark ist es möglich sich nur bestimmte Einträge im Sniffer- Fenster anzeigen zu lassen. Man kann die Protokolle, welche man herausfiltern möchte in direkt in das Suchfenster eintippen. Ist das zu filternde Protokoll vorhanden, färbt sich das Eingabefenster grün wie hier im Beispiel: Hier noch ein Beispiel für eine falsche Eingabe: Expression: Es ist jedoch nicht zwingend erforderlich das gesuchte Protokoll per Hand einzutippen. Indem man auf die Schaltfläche Expression... klickt öffnet sich eine umfangreiche Liste mit allen Protokollabkürzungen und Funktionen die zur Zeit existieren. Apply: Mit Apply wird die gewünschte Filterung auf das Sniffer- Fenster angewandt und es werden nur die herausgefilterten Protokolle angezeigt. Clear: Mit der Schaltfläche Clear stellt man den ursprünglichen Sniffer-Bildschirm wieder her, das heisst es werden alle aufgezeichneten Vorgänge angezeigt, und nicht nur jene die man herausgefiltert hat. Funktionsweise von Nmap Nutzer: Nmap ist bei Hackern sowie Administratoren sehr beliebt, da es sehr effizient und zuverlässig arbeitet. Es ist ein wichtiger Bestandteil bei Netzwerkdiagnosen und der Auswertung von netzwerkfähigen Systemen. Unter anderem wird es auch vom

12 Vulnerability Scanner Nessus zur Erfassung offener Ports eingesetzt. Verwendung: Nmap wird in erster Linie zum scannen von Ports d.h. Untersuchen der Ports eines Hosts eingesetezt. Nmap wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für OS-Fingerprinting (dem Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich. Wir benutzen zur besseren Übersicht das grafische Tool NmapFE Grundlagen der Funktionen Nmap bietet zahlreiche Befehle um das Scannen vielsteitig zu gestalten. Hier sind einige Grundbefehle aufgeführt die Um nmap zu starten, öffnet man einen Terminal [3] und führt den folgenden Befehl aus: sudo nmap [Art des Scans] <Optionen> Ziel Als Ziel sollte eine IP-Adresse (oder ein Adressbereich) angegeben werden. Wird nmap ohne Angabe eines Ziels aufgerufen, so erhält man als Ausgabe eine kurze Übersicht über die verschiedenen Scan-Techniken und Optionen. Hinweis: nmap kann auch ohne Root-Rechte gestartet werden, allerdings ist der Funktionsumfang (also die Art der möglichen Scans) dann stark eingeschränkt. Ein Beispiel Sehen wir uns ein erstes Beispiel an. [root] ~ $ nmap -st m0n0 Starting nmap 3.20 ( ) at

13 11:17 CEST Interesting ports on m0n0 ( ): (The 1610 ports scanned but not shown below are in state: closed) Port State Service 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in seconds Mit dem Kommando nmap -st m0n0 untersucht nmap den Host m0n0 auf offene TCP-Ports. Dabei überprüft nmap nicht alle TCP-Ports. Per Default werden nur 1611 "wichtige" Portnummern gescannt. Auf dem Host m0n0 wird ein offener Port entdeckt (HTTP). Der Scan dauert etwa 11 Sekunden. Grundsätzlich sollten auf einem System nur die Ports offen sein, die wirklich benötigt werden. Nachfolgend sind diverse Scantechniken aufgeführt - Alle Befehle die persönlich von uns getestet wurden. Nmap bietet weitere Befehle zur Erweiterung der Scans an. TCP connect-scan -st Einfacher Connect Scan. Hierbei wird pro zu scannendem Port eine volle TCP-Verbindung auf- und wieder abgebaut. Dieser Scan steht als einziger zur Verfügung, wenn nmap ohne Root-Recht aufgerufen wird. TCP SYN-Scan -ss Einfacher Connect Scan. Hierbei wird pro zu scannendem Port eine volle TCP-Verbindung auf- und wieder abgebaut. Dieser Scan steht als einziger zur Verfügung, wenn nmap ohne Root-Recht aufgerufen wird.

14 UDP Portscans -su Scannt UDP-Ports statt TCP. Fingerprint -O Jede Implementierung von TCP/IP hat ihre Eigenheiten. Mit der Option -O versucht Nmap diese Eigenheiten zu erkennen und das Betriebssystem des Targets zu identifizieren. [root] ~ $ nmap -st -O m0n0 Starting nmap 3.20 ( ) at :59 CEST Interesting ports on m0n0 ( ): (The 1610 ports scanned but not shown below are in state: closed) Port State Service 80/tcp open http Remote operating system guess: FreeBSD 4.7-RELEASE Uptime days (since Fri Apr 1 15:41: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds Im gezeigten Beispiel erkennt Nmap auf dem Zielsystem ein FreeBSD 4.7. Port-Bereiche -p -p X Scannt nur Port X -p X-Y Scannt nur Port X bis Y -p X,Y,Z Scannt die Ports X, Y und Z -p- Alle Ports scannen -F Schneller Scan, scannt nur die bekannten Ports, welche in der Datei nmap-services aufgeführt sind. -r Scannt alle Ports in numerischer Reihenfolge, was zu besserer Übersichtlichkeit mit der Option -v führen kann. Standardmäßig wählt nmap eine zufällige

15 Reihenfolge. Sonstige Optionen -P0 Normalerweise überprüft nmap vor einem vollen Portscan über Ping und TCP-Port 80, ob der Rechner überhaupt existiert und online ist. Diese Option schaltet das ab und wird benötigt um Hosts zu scannen, die keinen Webserver laufen haben und Ping blocken. -e eth0 Weißt nmap explizit an, die Netzwerkschnittstelle eth0 zu nutzen. Normalerweise wählt nmap die Schnittstelle selber aus. -on DATEI Protokolliert den Scan in DATEI -v Gibt zusätzliche Informationen während des Scans aus. Funktionsweise von Etherape Etherape ist ein Tool zur Grafischendarstellung der Netzwerkaktivitäten ihres Computers. Dieses Tool sorgt dafür das die Netzaktivitäten etwas anschaulicher dargestellt nwerden können Das Programm finden Sie nach der Installation über sudo apt-get install etherape im Internetmenü. Sie können EtherApe als Root mittels sudo etherape oder aus dem GNOME-Menü über Anwendungen Internet EtherApe as root starten. Führen Sie anschließend einmal ein ping auf einen bekannten Internetrechner durch und verfolgen Sie den Weg der Graphikpakete in der graphischen Darstellung.

16

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Stand: 07.10.2014 Bedienungsanleitung Formularserver Seite 2 Inhaltsverzeichnis Bedienungsanleitung...3 Nutzungsvoraussetzungen:...4

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

TSM-Client unter Mac OS X einrichten

TSM-Client unter Mac OS X einrichten TSM-Client unter Mac OS X einrichten Inhaltsverzeichnis TSM-CLIENT UNTER MAC OS X EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 2 2. KONFIGURATION 5 3. EINRICHTUNG DES SCHEDULERS ZUR AUTOMATISCHEN SICHERUNG

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n D - L i n k D N S - 3 2 3 A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n Diese Anleitung zeigt Ihnen, wie Sie ein Firmwareupdate des DNS-323 durchführen. Die dafür notwendigen Schritte

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Dienstleistungen Zentrum Medienbildung Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Systemvoraussetzungen - Windows Vista oder Windows 7 - USB-Anschluss Um von einer

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

ZNS-GIT IPAdmin Tool Operation Manual for H.264 Network Camera and Encoder. Inhaltsverzeichnis. 1. Einführung...3. 1.1. Anforderungen...

ZNS-GIT IPAdmin Tool Operation Manual for H.264 Network Camera and Encoder. Inhaltsverzeichnis. 1. Einführung...3. 1.1. Anforderungen... Inhaltsverzeichnis 1. Einführung...3 1.1. Anforderungen...3 1.2. Starten des ZNS GIT IP-Admin-Tools... 4 1.3. Menü und Schaltflächenkonfiguration... 5 2. Scannen von Geräten...7 2.1. Suche nach Ihrem Gerät...

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Mini-FAQ v1.3 CMS-50E. Fingerpulsoximeter

Mini-FAQ v1.3 CMS-50E. Fingerpulsoximeter Mini-FAQ v1.3 CMS-50E Fingerpulsoximeter 1.) Wie macht man einen Echtzeitdatentransfer vom PULOX CMS-50E zum Computer und wie speichert man diese Messdaten auf Festplatte? 2.) Wie nimmt man mit dem PULOX

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

IC-W1 Schnellstartanleitung

IC-W1 Schnellstartanleitung IC-W1 Schnellstartanleitung HINWEIS: Das IC ist ein Indoor-Gerät. Achten Sie darauf, das Gerät in einem trockenen geschützten Raum zu installieren. Die Exposition gegenüber Regen und extremen Wetterbedingungen

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ProRat Reverse Connection (einfach und leicht erklärt)

ProRat Reverse Connection (einfach und leicht erklärt) www.mudsucker-tuts.de.vu ProRat Reverse Connection (einfach und leicht erklärt) by MudSucker Dieses Dokument darf unverändert weitergegeben werden! Dieses Dokument dient ausschließlich der Information!

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Anleitungen zu VPN unter Linux

Anleitungen zu VPN unter Linux Anleitungen zu VPN unter Linux Einsatzbereich von VPN Mit VPN kann man einen sicheren, verschlüsselten Tunnel zwischen einem mit dem Internet verbundenen Computer und dem Netz der JLU aufbauen, um auf

Mehr

SX3 PC Software rev. 0.99c

SX3 PC Software rev. 0.99c SX3 PC Software rev. 0.99c SX3 ist ein Programm zur Steuerung einer Selectrix Digitalzentrale unter Linux bzw. Windows. Mit SX3 haben Sie die Möglichkeit Selectrix -Loks zu fahren, Weichen zu Schalten

Mehr

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER OS X 10.8 (MOUNTAIN LION)

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER OS X 10.8 (MOUNTAIN LION) ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER OS X 10.8 (MOUNTAIN LION) Die Einrichtung gilt für alle Wireless Transmitter und entsprechende Kameras. Die Installation umfasst folgende Schritte: - Netzwerkeinstellungen

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Anleitung zur Bedienung des elektronischen Registers von SWIS

Anleitung zur Bedienung des elektronischen Registers von SWIS Anleitung zur Bedienung des elektronischen Registers von SWIS Das Gesetz verpflichtet die Betrieber öffentlich zugänglicher Surfstationen, ein elektronisches Register zu halten. Auf den folgenden Seiten

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr