6.4 Zugriffsschutz in Datenbanken

Größe: px
Ab Seite anzeigen:

Download "6.4 Zugriffsschutz in Datenbanken"

Transkript

1 6.4 Zugriffsschutz in Datenbanken Relationale Datenbank besteht aus einer Menge von Tabellen (Relationen). Tabellen werden über Referenzen verbunden. Tabellen werden mengentheoretisch verknüpft und verarbeitet. Datenbank-Schema beschreibt die Tabellen. Zeilen der Tabelle werden als Tupel, die Spalten als Attribute bezeichnet. Wir beschäftigen uns nun mit Zugriffsschutzmechanismen in relationalen Datenbanken. Eine relationale Datenbank besteht aus einer Menge von Tabellen (Relationen), die durch Referenzen verknüpft sind. Die in den Tabellen gespeicherten Daten werden durch Operatoren mengenorientiert verknüpft und verarbeitet. Ein Datenbank-Schema beschreibt eine Tabelle, eine Instanz eines Schemas ist dann eine spezielle Ausprägung, d.h. Belegung der Tabelle mit Daten. Eine Zeile in einer Tabelle wird als Tupel bezeichnet, die Spalten als Attribute. 1

2 6.4 Zugriffsschutz in Datenbanken Beispiel: Primärschlüssel Signatur Autor Titel BenutzerNr Name Adresse Bücher Tupel ISBN30 ISBN32 ISBN40 Grass Heinz Kochrezepte Blechtrommel Benutzer Fritz Anna Berlin Hamburg Attribute Ausleihe Buch ISBN32 Leser 200 enthält Fremdschlüssel Der Primärschlüssel identifiziert die Tupel in der Tabelle eindeutig. Fremdschlüssel realisieren Verweise zwischen Tupeln unterschiedlicher Tabellen. 2

3 6.4 Zugriffsschutz in Datenbanken SQL ist Anfragesprache, die die Definition, Anfrage und Änderung einer Datenbank ermöglicht. Schemadefinition: create table Bücher (Signatur varchar(12) not null, Autor varchar(15), Titel varchar(30) not null); Einfügen von Tupeln: insert into Bücher values (`ISBN32`, `Heinz`, `Kochrezepte`); SQL ist eine deklarative Anfragesprache, bei der der Benutzer angibt, welche Daten ihn oder sie interessieren. Eine neue Tabelle wird mit dem create table Befehl erzeugt. Um eine Tabelle mit Daten zu füllen, wird der Befehl insert verwendet. 3

4 6.4 Zugriffsschutz in Datenbanken Einfache SQL-Anfragen: liefert Menge von Paaren (Signatur, Titel) vom Autor Grass select Signatur, Titel from Bücher where Autor = 'Grass'; liefert Menge von Tripeln select * from Benutzer where Name = Fritz'; Anfragen können mit dem select Befehl gestellt werden. Beispiele zeigt die Folie. 4

5 6.4 Zugriffsschutz in Datenbanken Anfragen über mehrere Relationen select Titel from Bücher, Ausleihe, Benutzer where Name = Anna' and BenutzerNr = Leser and Signatur = Buch; 5

6 6.4 Zugriffsschutz in Datenbanken Sichten (views) sind virtuelle Tabellen die bei jeder Verwendung ad-hoc aus den realen Tabellen generiert werden. create view Präferenzen(Name, Titel) as select Name, Titel from Bücher, Ausleihe, Benutzer where Benutzer = Leser and Signatur = Buch; select Titel from Präferenzen where Name = Anna'; Sichten bieten virtuelle Tabellen an, die nur einen Ausschnitt des gesamten Modells zeigen. Für virtuelle Tabellen werden keine neuen Tabellen angelegt, sondern sie werden bei jeder Verwendung neu berechnet. 6

7 6.4 Zugriffsschutz in Datenbanken Formulierung von Schutzstrategien in SQL Zugangskontrolle meist über Passwörter. Autorisierung erfolgt über die Kommandos grant und revoke zum Zuweisen bzw. Entziehen von Privilegien. Privilegien: Rechte, Typen von SQL Statements auf Daten auszuführen (z.b. SELCET, INSERT, DELETE etc.) Werden Benutzern und Rollen zugeordnet. Erzeuger hat alle Privilegien auf den Daten. Die Zugangskontrolle bei Datenbanken erfolgt meistens über Passwörter. Die Passwörter werden üblicherweise bei der Einrichtung der Benutzererkennung verschlüsselt gespeichert. In SQL existiert ein Befehl zur Vergabe von Privilegien (grant) und einer zum Entzug von Privilegien (revoke). Privilegien sind Rechte, Typen von SQL Statements auf Daten auszuführen. So kann einem Benutzer beispielsweise das SELECT-Kommando auf einer Tabelle gewährt oder das INSERT-Kommando auf einer View entzogen werden. Die Privilegien können direkt an Benutzer, aber auch an Rollen vergeben werden. In diesem Fall haben dann alle Mitglieder einer Rolle die der Rolle zugewiesenen Privilegien. Der Erzeuger von Daten hat alle Privilegien auf den Daten. 7

8 6.4 Zugriffsschutz in Datenbanken GRANT-Kommando zum Zuweisen von Privilegien. GRANT <privileges> ON <object> TO [<users> <role>] [WITH GRANT OPTION] GRANT OPTION: Recht, Privilegien an andere Benutzer weiterzureichen. Nach dem GRANT-Kommando hat der <user> das <privilege> auf dem <object> (Zugriffsmatrix) Das Grant-Kommando weist ein Privileg (z.b. SELECT, UPDATE) auf einem Objekt (z.b. eine Tabelle, Sicht) einem Benutzer oder einer Rolle zu. Betrachtet man die Zugriffsschutzmatrix als unterliegendes Modell, bewirkt das Grant-Kommando das Zufügen des Privilegs in die Matrix in der Spalte des Objekts und der Zeile des Benutzers bzw. der Rolle. Wird die GRANT OPTION verwendet, so darf der Benutzer das zugewiesene Privileg ebenfalls anderen Benutzern gewähren. 8

9 6.4 Zugriffsschutz in Datenbanken Beispiele: GRANT INSERT, SELECT ON Movie TO Klaus Klaus darf anfragen an die Tabelle Movie stellen und neue Tupel zufügen. GRANT DELETE ON Movie TO Anna WITH GRANT OPTION Anna kann Tupel der Tabelle Movie löschen und andere Benutzer ebenfalls dazu autorisieren. GRANT UPDATE (price_day) ON Movie TO movie_staff Alle Mitglieder der Rolle movie_staff können das Attribut price_day (und nur dieses) von Tupeln der Tabelle Movie ändern. Diese Folie zeigt einige Beispiele für das Grant-Kommando. 9

10 6.4 Zugriffsschutz in Datenbanken Revoke-Kommando zum Entziehen von Privilegien. REVOKE <privileges> ON <object> FROM [<users> <role>] RESTRICT RESTRICT: entziehe das Privileg nur, wenn das Privileg nicht von einem der <users> an andere weitergereicht wurde. Wird ein Privileg von mehreren Benutzern gegeben, muss das Privileg von allen diesen Benutzern entzogen werden, um das Privileg zu verlieren. Mit dem Revoke-Kommando lassen sich einem Benutzer oder einer Rolle Privilegien wieder entziehen. Das Schlüsselwort Restrict spezifiziert, dass Privilegien einem Benutzer jedoch nicht entzogen werden können, wenn dieser das Privileg schon weitergegeben hat, da dann auch allen diesen Benutzen das Privileg entzogen werden müsste. Ein solches transitives Entziehen des Privilegs ist mit diesem einfachen Revoke-Kommando jedoch nicht möglich. Außerdem wird einem Benutzer das Privileg durch ein Revoke-Kommando nicht entzogen, wenn dem Benutzer das Privileg noch von anderen Benutzern gewährt wurde. Um ein Privileg zu verlieren, müssen also alle Benutzer, die dieses Privileg gewährten, ein Revoke ausführen. 10

11 6.4 Zugriffsschutz in Datenbanken Beispiel 1: Owner: GRANT Update ON Movie TO Klaus; Owner: GRANT Update ON Movie TO Anna; Owner: REVOKE Update ON Movie FROM Klaus RESTRICT; Owner und Anna haben das Privilege Update Klaus hat das Privileg Update nicht mehr In diesem Beispiel wird Klaus das Update-Privileg auf die Tabelle Movie vom Owner entzogen. 11

12 6.4 Zugriffsschutz in Datenbanken Beispiel 2: Owner: Klaus: GRANT Update ON Movie TO Klaus WITH GRANT OPTION; GRANT Update ON Movie TO Anna; Owner: REVOKE Update ON Movie FROM Klaus RESTRICT; Revoke hat keinen Effekt: Owner, Anna und Klaus haben das Privileg Update. In diesem Beispiel hat das Revoke-Kommando keinen Effekt auf die Privileg-Zuordnung. Klaus kann das Update-Privileg nicht entzogen werden, da Klaus das Update-Privileg schon an Anna weitergegeben hat. 12

13 6.4 Zugriffsschutz in Datenbanken Revoke-Kommando zum transitiven Entziehen von Privilegien. REVOKE [GRANT OPTION FOR] <privileges> ON <object> FROM <users> {RESTRICT CASCADE} CASCADE: Entziehe das Recht auch allen Benutzern, denen das Privileg von diesen <users> gegeben wurde. RESTRICT: Entziehe das Privileg nur, wenn das Privileg nicht von einem der <users> an andere weitergereicht wurde. Es gibt auch eine Variante des Revoke-Kommandos zum transitiven Entziehen von Privilegien. Dies wird durch das Schlüsselwort Cascade spezifiziert, bei dem dann auch allen Benutzern das Privileg entzogen wird, die das Privileg von dem Benutzer bekamen, auf dem das Revoke-Kommando aufgerufen wird. 13

14 6.4 Zugriffsschutz in Datenbanken GRANT OPTION FOR: Entziehe das Recht zum Weiterreichen des Privilegs an andere Benutzer. Außerdem kann das Recht zum Weiterreichen von Privilegien einem Benutzer wieder entzogen werden. Dies geschieht mit dem Ausdruck GRANT OPTION FOR. 14

15 6.4 Zugriffsschutz in Datenbanken Beispiel 1: Owner: Klaus: GRANT Update ON Movie TO Klaus WITH GRANT OPTION; GRANT Update ON Movie TO Anna; Owner: REVOKE Update ON Movie FROM Klaus CASCADE; Owner hat das Privileg Update. Anna und Klaus wurde das Privileg entzogen. In diesem Beispiel hat das Entziehen des Update-Privilegs vom Benutzer Klaus auch den Entzug des Privilegs vom Benutzer Anna zur Folge, da Anna das Privileg von Klaus gewährt wurde. Da Klaus dieses Privileg nicht mehr hat, darf es somit auch Anna nicht mehr von ihm haben. 15

16 6.4 Zugriffsschutz in Datenbanken Beispiel 2: Owner: Klaus: GRANT Update ON Movie TO Klaus WITH GRANT OPTION; GRANT Update ON Movie TO Anna; Owner: REVOKE GRANT OPTION FOR Update ON Movie FROM Klaus CASCADE; Owner und Klaus haben das Privileg Update. Anna wurde das Privileg Update entzogen. Klaus wurde das GRANT-Recht entzogen. In diesem Beispiel wird Klaus das Recht zum Weiterreichen des Update-Privilegs entzogen. Da das Revoke-Kommando mit der Option CASCADE aufgerufen wurde, muss das Update-Privileg auch allen Benutzern entzogen werden, die das Privileg von Klaus gewährt bekamen. Da Anna das Update- Privileg von Klaus gewährt wurde, muss Anna das Privileg somit entzogen werden. Klaus selbst hat noch das Update-Privileg, da der Owner nur das Recht zum Weiterreichen des Privilegs entzogen hat, nicht das Privileg selbst. 16

17 6.4 Zugriffsschutz in Datenbanken Beispiel 3: Owner: Owner: Klaus: GRANT Update ON Movie TO Klaus WITH GRANT OPTION; GRANT Update ON Movie TO Anna; GRANT Update ON Movie TO Anna; Owner: REVOKE GRANT OPTION FOR Update ON Movie FROM Klaus CASCADE; Owner, Klaus und Anna haben das Update Privileg. Klaus hat das GRANT-Privileg nicht mehr. In diesem Beispiel wird Klaus wieder das Recht zum Weiterreichen des Update-Privilegs vom Owner entzogen. Da Klaus das Privileg an Anna weitergereicht hat, müsste es demnach auch Anna entzogen werden. Da Anna das Update-Privileg jedoch auch vom Owner selbst gewährt wurde, behält sie das Privileg. 17

18 6.4 Zugriffsschutz in Datenbanken Explizite Verwaltung der Zugriffsrechte mit GRANT und REVOKE ist für große Systeme aufwendig. Implizite Autorisierung für Subjekte und Operationen durch Anordnung in Hierarchien. Rolle B Rolle A Rolle D Rolle C Rollenhierarchie: Rolle B und C haben implizit die Privilegien von D. Rolle A hat implizit die Privilegien von Rolle B und C (und damit D). Die Grant- und Revoke-Kommandos geben die Möglichkeit, explizit Zugriffe auf Daten zu erlauben. Existieren viele Datenobjekte, wird die Menge der Autorisierungsregeln komplex und schwer verwaltbar. Daher existiert eine implizite Autorisierung. Bei dieser werden Subjekte bzw. Operationen hierarchisch angeordnet. Eine Autorisierung auf einer bestimmten Stufe der Hierarchie bewirkt, dass implizit Autorisierungen auf anderen Hierarchiestufen gelten. Für eine implizite Autorisierung von Subjekten werden Rollenhierarchien eingeführt. Eine Rolle hat dann implizit alle Privilegien der in der Hierarchie unter der Rolle liegenden Rollen. 18

19 6.4 Zugriffsschutz in Datenbanken Operationshierarchie: SELECT UPDATE DELETE UPDATE-Privileg beinhaltet SELECT- und DELETE-Privileg. Analog zu Rollenhierarchien können Operationshierarchien festgelegt werden. Bei der Hierarchie der Folie beinhaltet beispielsweise ein Privileg zum Update auch die Privilegien Select und Delete. 19

20 6.4.1 SQL Injection Einschleusen eigener Befehle in die SQL-Datenbank. Beispiel: Ein häufiger Angriff auf relationale Datenbanken ist SQL-Injection. SQL-Injection bezeichnet das Einschleusen von eigenen Befehlen in eine SQL-Datenbank. Als Beispiel betrachten wir eine Web- Schnittstelle, bei der man sich mit seinem Benutzernamen und seinem Passwort anmelden muss. 20

21 6.4.1 SQL Injection Code, der den Login durchführt: Language=VBScript %> <%... If Request.ServerVariables("CONTENT_LENGTH") > 0 Then strusername = Trim(Request.Form("UName")) strpassword = Trim(Request.Form("UPwd")) Set rs = Server.CreateObject("ADODB.Recordset") rs.open "select * from users where UserName='" & strusername &_ "' AND UserPassword='" & strpassword & "'"... End If %> Das dahinterliegende Skript konstruiert aus den Eingaben für das Passwort und den Benutzernamen eine SQL-Anfrage. 21

22 6.4.1 SQL Injection SQL String, wenn sich der Administrator mit admin / admin einloggt: select * from users where UserName='admin' AND UserPassword='admin' SQL String, wenn man sich mit ' OR '1'='1 und ' OR '1'='1 einloggt: select * from users where UserName='' OR '1'='1' AND UserPassword='' OR '1'='1' Gibt man nun für Benutzername und Passwort den String admin ein, so ergibt sich die erwartete SQL-Anfrage, bei der der UserName und das UserPassword auf admin geprüft werden. Gibt man jedoch für Benutzername und Passwort folgende Kombination ein: ' OR '1'='1 und ' OR '1'='1, so ergibt sich eine SQL-Anfrage, deren where-bedingung immer erfüllt ist und womit ohne das gültige Passwort auf Daten zugegriffen werden kann. 22

23 6.4.1 SQL Injection Weitere Angriffe sind möglich, um über Fehlermeldungen Informationen über das Datenbank-Schema zu erlangen. Problem bei SQL-Injection: Keine Überprüfung der Eingaben auf Quotes ( ) Gegenmaßnahme: Validieren der SQL-Statements auf ihre Gültigkeit. Das grundlegende Problem bei SQL-Injection ist die fehlende Filterung der Eingaben auf mögliche Quotes. Eine Gegenmaßnahme gegen SQL-Injection Angriffe liegt daher in der Validierung der SQL- Anfragen, bevor die SQL-Anfrage auf die Datenbank angewendet wird. 23

24 XACML = extensible Access Control Markup Language XML-basierter Standard zur Beschreibung von Zugriffsschutzpolitiken. Universelle Sprache für beliebige Werkzeige und Umgebungen (Interoperabilität). OASIS Spezifikation 1.1 (7.8.03) Existierende Implementierungen: Parthenon Computing SUN Lagash Systems: XACML.NET: Die extensible Access Control Markup Language (XACML) ist ein XML-basierter Standard der OASIS zur Beschreibung von Zugriffsschutzstrategien. Die XACML stellt eine universelle Sprache für Zugriffsschutzstrategien zur Verfügung, mit der Strategien für eine Vielzahl von Werkzeugen und Umgebungen beschrieben werden können. 24

25 Organization for the Advancement of Structured Information Standards (OASIS) 1993: SGML Open Konsortium zur Entwicklung von Interoperabilitäts-Richtlinien für Produkte, die die Standard Generalized Markup Language (SGML) unterstützen. 1998: OASIS Standards für Sicherheit (PKI, XACML), Web services, elektronisches Veröffentlichen, Interoperabilität in und zwischen elektronischen Marktplätzen etc. Die OASIS (Organization for the Advancement of Structured Information Standards) ist ein Konsortium, dass die Entwicklung weltweiter Standards für E-Business Anwendungen zum Ziel hat. Diese Standards betreffen Sicherheit, Web Services, elektronisches Veröffentlichen, Interoperabilität zwischen elektronischen Marktplätzen etc. Die Standards sollen helfen, dass Produkte verschiedener Hersteller miteinander interagieren können. OASIS ist aus der SGML Open entstanden, die sich mit der Entwicklung von Interoperabilitäts-Richtlinien bzgl. der Standard Generalized Markup Language (SGML) befasste. 25

26 XACML-Komponenten Policy Administration Point (PAP) Erstellt die Sicherheitsstrategie (security policy) und speichert diese in einem Repository. Policy Enforcement Point (PEP) Setzt dien Zugriffsschutz durch. Policy Information Point (PIP) Hält Informationen bereit, die zur Auswertung der Politik bzgl. einer Anfrage benutzt werden können. Policy Decision Point (PDP) Wertet die Politiken aus und bestimmt, ob der Zugriff der Anfrage erlaubt oder verboten ist. Die Folie zeigt und beschreibt kurz die wichtigsten Komponenten im XACML-Modell. 26

27 Ablauf einer Zugriffsschutzentscheidung für den Zugriff eines Subjekts auf eine Ressource: 1. PAPs schreiben Politiken und machen diese für den PDP verfügbar. 2. Das Subjekt (Access Requester) sendet eine Anfrage an den PEP. 3. Der PEP sendet die Anfrage an den Context Handler im Anfrage-Format weiter. Der PEP kann weitere Information hinzufügen (über Subjekt, Ressource oder Aktion). 4. Der Context Handler erstellt eine XACML-Anfrage, möglicherweise mittels weiterer Informationen vom PIP. Der Context Handler schickt die XACML-Anfrage an den PDP. Möchte ein Subjekt auf eine Ressource mittels einer bestimmten Aktion zugreifen, wird mittels des XACML-Modells der Zugriff entschieden. Der Ablauf dieser Zugriffsschutzentscheidung ist wie folgt. 1. Zunächst müssen PAPs Politiken schreiben, die sie dem PDP verfügbar machen. 2. Der Access Requester sendet eine Anfrage (z.b. eine CORBA-, J2EE- oder SOAP-Anfrage) zum Zugriff auf eine Ressource zum PEP. 3. Der PEP sendet diese Anfrage im ursprünglichen Format weiter zum Context Handler. Dabei können vom PEP neben der eigentlichen Anfrage weitere Information an den Context Handler geschickt werden, die das Subjekt, die auszuführende Aktion oder die Ressource näher beschreiben. 4. Der Context Handler erzeugt aus diesen Informationen eine XACML-Anfrage. Dazu können weitere Informationen zum Subjekt, der Ressource oder der Umgebung vom PIP angefordert werden. Der Context Handler schickt die XACML-Anfrage and den PDP. 27

28 5. Der PDP wertet die für die Anfrage anwendbaren Politiken aus. Sendet einen Antwort-Kontext (inklusive Zugriffsentscheidung) an den Context Handler. 6. Der Context Handler transformiert den Antwort-Kontext in das vom PEP benötigte Format und sendet ihn an den PEP. 7. PEP setzt die Antwort um (Zugriff erlaubt/verboten) 5. Der PDP identifiziert die anwendbaren Politiken und wertet die XACML-Anfrage bzgl. dieser Politiken aus. Der PDP gibt einen Antwort-Kontext inklusive der Zugriffsschutzentscheidung an den Context Handler zurück. 6. Der Context Handler transformiert den Antwort-Kontext in das Antwort-Format des PEP und sendet die Antwort an den PEP. 7. Der PEP setzt die Antwort um: Wenn der Zugriff erlaubt ist, erlaubt der PEP den Zugriff auf die Ressource. Ansonsten wird der Zugriff auf die Ressource abgelehnt. 28

29 Überblick 6.5 XACML setzt Zugriffsschutzentscheidung durch Access Requester Policy Decision Point (PDP) entscheidet Zugriff bzgl. Politik request Policy Enforcement permit (native) Point (PEP) access request + [subject + response (native) resource + action] decision request response Attribute für Subjekt, Ressource,Umgebung context handler erzeugt XACML Anfrage, Erzeugt Antwort Ressource Policy Administration Point (PAP) erstellt die Politik Policy Information Point (PIP) Enthält Informationen zu Attributen von Subjekten, Ressourcen, Aktionen, Umgebungen Diese Folie zeigt nochmals den gesamten Ablauf in einem Diagramm: Möchte ein Benutzer auf eine Ressource in einer bestimmten Weise zugreifen (z.b. ein Bankangestellter möchte sich ein Konto ansehen), so würde das System des Benutzers eine Anfrage zum Zugriff auf die Ressource stellen. Diese Anfrage würde vom Policy Enforcement Point (PEP) entgegengenommen. Der PEP erstellt dann seinerseits eine Anfrage basierend auf der Identität und den Attributen des Benutzers, der Aktion, die ausgeführt werden soll und möglicherweise weitere benötigte Informationen. Der PEP sendet diese Anfrage an den Context Handler, der die Anfrage des Client-Systems in eine XACML-Anfrage transformiert und an den Policy Decision Point weitersendet. Zur Konstruktion der XACML-Anfrage kann der Context Handler weitere Informationen vom Policy Information Point erfragen. Der PDP wertet die XACML-Anfrage auf Grundlage der anwendbaren Zugriffsschutzstrategien (die der PAP definiert hat) aus. Der PDP liefert eine Antwort an den Context Handler zurück, die entweder den Zugriff erlaubt oder verbietet. Der Context-Handler wandelt die XACML-Antwort in das ursprüngliche Anfrage-Format um und schickt es an den PEP. Der PEP setzt dann die Antwort durch. 29

30 Politik-Sprachmodell 0..1 Target * 1..* 1..* Subject Resource Action Condition Policy 1 1 Rule Combining Algorithm * Rule Effect Aus welchen Elementen eine Politik in XACML aufgebaut ist, zeigt das Klassendiagramm der Folie. Einer Politik (policy) ist ein Rule Combining Algorithm und eine Menge von Regeln (rule) zugeordnet. Jede Regel kann eine Bedingung (condition) haben, hat genau einen Effekt (effect) und möglicherweise ein Target. Ein Target kann aus einer Menge von Subjekten, Ressourcen oder Aktionen bestehen. Auch eine Politik kann einem Target zugeordnet werden. 30

31 Rule Beschreibt eine Zugriffsschutzregel. Besteht aus einen Target, einem Effect und einer Condition. Das Target einer Regel kann entfallen, wenn es mit dem Target der Policy übereinstimmt. Rule Target Menge von Ressourcen, Subjekten und Aktionen, auf die die Regel anwendbar ist. Falls anwendbar auf alle Entitäten eines Datentyps: <AnySubject/>, <AnyResource/> bzw. <AnyAction/> Regeln bestehen aus einem Target, einem Effect und möglicherweise einer Condition. Das Target einer Regel identifiziert die Ressourcen, Subjekte und/oder Aktionen, auf die die Regel anwendbar ist. Wenn die Regel zu allen Entitäten eine bestimmten Datentyps anwendbar ist, wird ein XML-Element <AnySubject/>, <AnyResource/> oder <AnyAction/> verwendet. Wenn die Regel kein Target hat, dann stimmt es mit dem Target der Policy überein. 31

32 Condition Funktion, die True, False oder Indeterminate zurückgibt. Bei Indeterminate liegen nicht genug Informationen für eine Entscheidung vor. Effect Wenn Rule-Condition True, wird entweder Permit oder Deny zurückgegeben. Ansonsten ist die Regel NotApplicable. Eine Condition ist eine Funktion, die entweder zu True, False oder Indeterminate ausgewertet wird. Indeterminate zeigt an, dass nicht genug Informationen vorlagen, um die Condition zu True oder False auszuwerten. Der Effect einer Regel ist entweder Permit oder Deny. 32

33 Policy Besteht aus Target, Rules und Rule-Combination Algorithmus. Policy Target Subjekte, Ressourcen und Aktionen, auf die die Politik angewendet werden soll. Kann explizit angegeben werden oder implizit aus den Rule-Targets berechnet werden. Eine Policy besteht aus einem Target, einer Menge von Regeln und einem Rule-Combination Algorithmus. Das Policy-Target spezifiziert die Subjekte, Ressourcen und Aktionen, auf die die Politik anwendbar ist. Die Target-Elemente der Politik können explizit angegeben werden oder anhand der Targets der Regeln der Policy berechnet werden. Jede Policy hat einen Rule-Combination Algorithmus zum Kombinieren der Politik-Regeln im Falle einer Zugriffsschutzentscheidung. Verschiedene von der Spezifikation vorgeschlagene Algorithmen zeigen die nächsten Folien. 33

34 Rule-Combination Alghoritmus Bestimmt, wie die Ergebnisse der Regelauswertung für die Auswertung der Politik ausgewertet werden. Deny-Overrides Wenn eine Regel in der Politik zu Deny ausgewertet wird, ist das Gesamtergebnis Deny. Wenn einige Regeln zu Permit ausgewertet werden und der Rest der Regeln zu NotApplicable, ist das Gesamtergebnis Permit. Sind alle Regeln NotApplicable, so ist die gesamte Politik NotApplicable. Der Deny-Overrides Algorithmus gibt Deny-Entscheidungen Priorität, d.h. wenn nur eine Regel der Politik den Zugriff verbietet, so ist die Gesamtzugriffsentscheidung ein Deny. Nur wenn keine der Regeln ein Deny liefert, kann es für das Gesamtergebnis ein Permit geben. Dazu muss allerdings mindestens eine der Regeln ein Permit liefern. Sind alle Regeln der Politik nicht anwendbar für die Zugriffsentscheidung, so ist auch die Politik nicht anwendbar. 34

35 Permit-Overrides Wenn eine Regel in der Politik zu Permit ausgewertet wird, ist das Gesamtergebnis Permit. Wenn einige Regeln zu Deny ausgewertet werden und der Rest der Regeln zu NotApplicable, ist das Gesamtergebnis Deny. Sind alle Regeln NotApplicable, so ist die gesamte Politik NotApplicable. Der Permit-Overrides Algorithmus gibt im Gegensatz zum Deny-Overrides Algorithmus einer Permit- Entscheidung Priorität. 35

36 First-applicable Regeln werden nach der Reihe ausgewertet, die durch die Politik gegeben ist. Sobald eine Regel anwendbar ist (d.h. Target ist identifiziert und Rule-Condition ist True), dann ist das Gesamtergebnis der Effect der Regel, d.h. entweder Permit oder Deny. Ist keine Regel anwendbar, so ist die Politik NotApplicable. Der Algorithmus First-Applicable läuft die Regeln der Politik der Reihe nach durch und sucht nach der ersten anwendbaren Regel. Die Auswertung dieser Regel (entweder Deny oder Permit) ist dann das Ergebnis der Zugriffsschutzentscheidung bzgl. der Politik. Falls keine der Regeln anwendbar sein sollte, ist die gesamte Politik nicht anwendbar. 36

37 Politiken können in einer PolicySet zusammengefasst werden. 1 Policy Set 1 0..* PolicySet besteht aus einer Menge von Policies, einem Target und einem Policy Combining Algorithmus. 1 Target Policy Combining Algorithm 1 0..* Policy Man kann mehrere Politiken auch zu einer PolicySet zusammenfassen. Diese Menge von Politiken wird dann ebenfalls einem Target zugeordnet und man muss einen Policy-Combining Algorithmus definieren, der die Zugriffsschutzergebnisse der einzelnen Politiken der PolicySet zu einem Gesamtergebnis kombiniert. Beispiele solcher Kombinierungsalgorithmen zeigen die nächsten Folien. Viele dieser Algorithmen sind analog zu den Algorithmen zum Kombinieren von Regeln. 37

38 Policy Combining Algorithmus Deny-Overrides eine Policy Deny => PolicySet Deny mindestens eine Policy Permit, Rest NotApplicable => PoliySet Permit Alle Policies sind NotApplicable => PoliySet NotApplicable Der Deny-Overrides Algorithmus gibt dem Deny einer Politik Priorität. 38

39 Permit-Overrides eine Policy Permit => PolicySet Permit mindestens eine Policy Deny, Rest NotApplicable => PoliySet Deny Alle Policies sind NotApplicable => PoliySet NotApplicable Der Permit-Overrides Algorithmus gibt dem Permit einer Politik Priorität. 39

40 First-applicable Auswertung der Policies nach Liste in der PolicySet Erste anwendbare Policy wird ausgewertet (Target ist anwendbar und Policy wertet zu Permit oder Deny aus) Ergebnis der Policy-Auswertung wird Ergbenis der PolicySet-Auswertung Ist keine Policy Anwendbar, ist die PolicySet NotApplicable. Der First-Applicable Algorithmus benutzt die erste anwendbare Politik zur Zugriffsschutzentscheidung. 40

41 Only-one-applicable Wenn keine Policy der PolicySet anwendbar ist, ist die PolicySet NotApplicable. Wenn mehr als eine Policy der PolicySet anwendbar ist, dann ist die PolicySet Indeterminate. Wenn genau eine Policy der PolicySet anwendbar ist, dann ist die Auswertung der PolicySet gegeben durch die Auswertung der einen Policy. Der Only-one-applicable Algorithmus betrachtet das Ergebnis einer anwendbaren Politik nur dann, wenn es die einzige anwendbare Politik der PolicySet ist. Ist keine Politik anwendbar, dann ist die PolicySet nicht anwendbar. Sind mehrere Politiken anwendbar, dann liefert die Auswertung der PolicySet Indeterminate. 41

42 Beispiel: Politik: Jeder Benutzer mit einer im medico.com Namensraum darf jede Aktion auf jeder Ressource durchführen. Abschließend noch ein Beispiel einer in XACML spezifizierten Politik und einer XACML-Anfrage. Die in natürlicher Sprache formulierte Politik zeigt die Folie. Sie gestattet jedem Benutzer mit einer E- Mail von medico.com jede Aktion auf jeder Ressource auszuführen. 42

43 Policy-Header 6.5 XACML <Policy xmlns="urn:oasis:names:tc:xacml:1.0:policy" cs-xacml-schema-policy.xsd" PolicyId="identifier:example:SimplePolicy" RuleCombiningAlgId= "identifier:rule-combining-algorithm:deny-overrides"> <Description> Medi Corp access control policy </Description> Die XACML-Politik startet mit einem Header, in dem der Namensraum und die XACML-Version spezifiziert werden. Außerdem bekommt die Politik einen Namen und der Algorithmus zum Kombinieren der Regeln wird angegeben. In diesem Beispiel wird der Deny-overrides Algorithmus benutzt. Es kann noch eine Beschreibung der Politik hinzugefügt werden. 43

44 Politik-Target Politik ist anwendbar für jeden Benutzer, jede Ressource und jede Aktion <Target> <Subjects> <AnySubject/> </Subjects> <Resources> <AnyResource/> </Resources> <Actions> <AnyAction/> </Actions> </Target> Das PolicyTarget dieser Politik sind alle Subjekte, alle Ressourcen und alle Aktionen. Daher gibt es für die entsprechenden Einträge die Werte <AnySubject/>, <AnyRessource/>, <AnyAction/>. 44

45 Es gibt eine Regel in der Politik. Wenn die Regel anwendbar ist, dann liefert sie Permit. <Rule RuleId= "urn:oasis:names:tc:xacml:1.0:example:simplerule" Effect="Permit"> <Description> Any subject with an name in the medico.com domain can perform any action on any resource. </Description> In der Politik gibt es nur eine Regel, die Benutzern mit medico.com Zugriff auf alle Ressourcen und Aktionen erlaubt. Zunächst gibt man der Regel einen Namen und spezifiziert ihren Effekt. In diesem Beispiel ist der Effekt Permit, d.h. wenn die Regel anwendbar ist, liefert sie als Ergebnis Permit. Eine Beschreibung der Regel kann zusätzlich gegeben werden. 45

46 Rule-Target Alle Benutzer mit im medico.com Namensraum Wenn die Subjekte, Ressourcen und Aktionen der Anfrage nicht auf das Rule-Target zutreffen, ist die Regel für diese Anfrage NotApplicable. <Target> <Subject> <SubjectMatch MatchId=" function:name-match"> <SubjectAttributeDesignator AttributeId="subject:subject-id" DataType="datatype:Name"/> <AttributeValue DataType="datatype:Name"> medico.com </AttributeValue> </SubjectMatch> </Subject> Das Rule-Target spezifiziert die Subjekte, Ressourcen und Aktionen, auf die die Regel anwendbar sein soll. Es wird gefordert, dass die Regel auf alle Subjekte angewandt werden soll, die eine von medico.com besitzen. Dies wird im Rule-Target spezifiziert unter dem Element <Subject> spezifiziert. 46

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL Betreuer: Sascha Kriewel, Tobias Tuttas Raum: LF 230 Bearbeitung: 26., 27. und 29. Juni 2006 Datum Team (Account) Vorbereitung Präsenz Aktuelle Informationen, Ansprechpartner und Material unter: http://www.is.inf.uni-due.de/courses/dbp_ss07/index.html

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

5.3 Datenänderung/-zugriff mit SQL (DML)

5.3 Datenänderung/-zugriff mit SQL (DML) 5.3 Datenänderung/-zugriff mit SQL (DML) Hinweis: - DML-Anweisungen sind mengenorientiert - Mit einer Anweisungen kann mehr als ein Tupel eingefügt, geändert, gelöscht oder gelesen werden Benutzungs- und

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können. Tutorial Newsbeitrag erstellen Das folgende Tutorial erklärt in wenigen Schritten, wie man einen Newsbeitrag zur Homepage des TSV Tübach hinzufügt und direkt online erstellt. Inhalt 1. Login ins Admintool

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6 Aufgabe 1: Pareto mit SV-Semantik Suchmaschinen Pareto Definition: x < P

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Summenbildung in Bauteiltabellen mit If Then Abfrage

Summenbildung in Bauteiltabellen mit If Then Abfrage Summenbildung in Bauteiltabellen mit If Then Abfrage Die in Bauteiltabellen ausgelesenen Werte lassen sich in jeder Spalte als Summe berechnen. So können selbstverständlich die Flächen der in der Tabelle

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen.

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen. 7.6 Bedingte Rechte Manchmal sind Rechte nur unter bestimmten Voraussetzungen gültig. Diese Situation beschreiben wir -wie sonst auch üblich- mit bedingten Rechten. Beispiel: Wir betrachten die Modellierung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Klassenverwaltung im FIS-Lernportal

Klassenverwaltung im FIS-Lernportal Tutorial Klassenverwaltung im FIS-Lernportal Schritte Nutzen Auswertung Fernerkundung in Schulen Klassenverwaltung im FIS-Lernportal Seite 1 / 5 Die Klassenverwaltung des FIS-Lernportals bietet allen Lehrer/Innen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SQL: statische Integrität

SQL: statische Integrität SQL: statische Integrität.1 SQL: statische Integrität Im allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen erfüllen. Integritätsbedingungen

Mehr

Informatik 12 Datenbanken SQL-Einführung

Informatik 12 Datenbanken SQL-Einführung Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

LimeSurvey -Anbindung

LimeSurvey -Anbindung LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Apartment App. Web Style Guide

Apartment App. Web Style Guide Apartment App Web Style Guide Login Zum Anmelden müssen Sie zu der App URL noch /typo3 hinzufügen. Sie sollten dann dieses Anmeldeformular sehen: Geben Sie hier Ihren Benutzernamen und das Passwort ein

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr