Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen

Größe: px
Ab Seite anzeigen:

Download "Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen"

Transkript

1 Sicherheitslöcher in eigenem ABAP-Code stopfen Abdichtservice Sebastian Schinzel, Frederik Weidemann, Andreas Wiegenstein, Markus Schumacher SAP-Anwender, die ihre ERP-Systeme mit eigenen ABAP- Anwendungen erweitern, produzieren dabei aus Unkenntnis oft große Sicherheitslecks. Für Angreifer steht damit das Tor zu den unternehmenswichtigen Daten weit offen. Es gibt jedoch Möglichkeiten, den unerlaubten Zutritt effektiv zu unterbinden. Ein Großteil von SAPs Standardanwendungen ist in der proprietären Programmiersprache ABAP geschrieben und wird im Quelltext an die Kunden ausgeliefert. Nahezu jedes Unternehmen erweitert diese Anwendungen durch eigenen ABAP-Code oder entwickelt Funktionen komplett neu. Nicht selten betrifft das weit über die Hälfte aller Applikationen in einem SAP-System. Die Sicherheit der Komponenten liegt damit nicht mehr vollständig in der Hand des Anbieters. Das Entwickeln eigener Anwendungen mit SAP-Frameworks ist also eine verantwortungsvolle Aufgabe, wenn man sich vor Augen führt, welche Daten das zentrale ERP-System üblicherweise verarbeitet. Ob Gehalts-, Bewerber-, Personal- und Vertriebsdaten oder die Finanzbuchhaltung: SAP bietet für nahezu alle kritischen Geschäftsbereiche entsprechende Module. Komplexität ist hier ein nicht zu unterschätzender Faktor (Abbildungˇ1). Im SAP-Umfeld steht der Begriff Sicherheit meist für ein korrektes Berechtigungskonzept, manchmal für die sichere Konfiguration, er umfasst jedoch nur selten Aspekte der Softwareentwicklung. Eine saubere Konfiguration hilft jedoch wenig, wenn Sicherheitslücken im selbst geschriebenen Code klaffen. Und korrekte Berechtigungen nützen ebenfalls nicht viel, wenn das eigene Programm sie nicht oder nur unzureichend prüft. Es ist bekannt, dass selbst geschriebene ABAP-Anwendungen prinzipiell anfällig sind für Standardangriffe via Directory Traversal, SQL Injection und Command Execution [1]. Einige der weit über 300 ABAP-Befehle erfordern in dieser Hinsicht besondere Aufmerksamkeit. Die Zahl der von SAP veröffentlichten Patches hat Ende des vergangenen Jahres deutlich zugenommen. Zurückzuführen ist diese Phänomen auf neue Methoden und Werkzeuge der Qualitätssicherung, zum Beispiel auf verbesserte Code Scans. Bei Tests findet man regelmäßig viele Lücken im ABAP-Code. Angreifern fällt es daher meist nicht schwer, unbefugt in das System einzudringen und sich vorbei an den übrigen Sicherheitsmaßnahmen Zugang zu Kundendaten zu verschaffen. Der Artikel beschreibt einige typische Fehler und wie man sie abstellt. Das Ganze basiert auf einem Auszug aus der BIZEC APP11, einer aktuellen Liste der größten Risiken in der ABAP-Entwicklung (siehe zec.org oder ix-link). ABAP Command Injection ABAP gewährt ähnliche Freiheiten wie Java oder Python. Das beinhaltet den vollständigen Schreib- und Lesezugriff auf Geschäftsdaten, das Ausführen von Betriebssystemkommandos sowie das Lesen und Schreiben von Dateien auf dem Applikationsserver. Folglich ist ein Benutzer, der im produktiven System die Entwicklungsberechtigung hat, mit einem Notfalladministrator vergleichbar er kann sich beliebige Rechte verschaffen. Es sollte also grundsätzlich niemand die Möglichkeit haben, direkt im Produktivsystem zu programmieren. Die Sprache bietet mehrere Möglichkeiten, Quellcode dynamisch zur Laufzeit zu generieren, zu kompilieren und auszuführen, ohne dass dazu eine spezielle Berechtigung notwendig wäre. Über das Kommando INSERT REPORT lässt sich beispielsweise ABAP-Code erstellen und ändern. Entwickler und Beratungshäuser nutzen die dynamische Programmierung gern, um generische, wiederverwendbare Programme zu schreiben oder um mit wenigen Zeilen Code komplexe Probleme zu lösen. 118 ix 7/2011

2 Gefährlich wird das, wenn es erlaubt ist, Benutzereingaben in den Quellcode einzufügen. Entwickler übersehen oft, dass ein Angreifer über geschickte Eingaben ebenfalls eigenen Quellcode ausführen kann. Um solche Lecks abzudichten, sollte man beim Entwickeln kundenspezifischer Anwendungen darauf achten, dass der Quellcode statisch bleibt und sich nicht zur Laufzeit manipulieren lässt. Directory Traversal Zahlreiche ABAP-Anwendungen verarbeiten Dateien unterschiedlicher Herkunft auf SAPs NetWeaver Application Server. Sie können das Ergebnis eines im Hintergrund ausgeführten Batch Jobs sein; es können Dokumente sein, die auf dem Server vorgehalten und zum Beispiel via SAP GUI geladen werden oder auch Attachments aus einer Onlinebewerbung. Eine Directory-Traversal-Schwachstelle liegt vor, wenn ein Angreifer durch Manipulation der Benutzereingabe auf eine nicht dafür vorgesehene Datei zugreifen kann. Von außen betrachtet sieht ein Angriff in der ABAP-Welt nicht anders aus als in anderen Programmiersprachen. Es gibt allerdings viele Möglichkeiten, sich gegen Attacken zu wappnen. Das Programm in Listingˇ1 ist anfällig für Directory-Traversal- Angriffe. Der Benutzer muss einen Dateinamen angeben, der sich unterhalb des Verzeichnisses /tmp befindet. Sofern er die notwendige Berechtigung hat, wird anschließend der Dateiinhalt in der SAP GUI ausgegeben. Benutzt ein Angreifer eine relative Dateiangabe mit../, kann er auf Dateien in anderen Verzeichnissen zugreifen. In der Vergangenheit erlaubte ABAPs Kernel beispielsweise auch den Umgang mit den Zertifikatsdateien im Applikationsserver ohne eine zusätzliche administra - Die zahlreichen technischen Protokolle und Schnittstellen, über die ein ABAP-System mit der Außenwelt kommuniziert, bieten reichlich Angriffsfläche (Abb.ˇ1). tive Benutzerüberprüfung (siehe Kasten SAP-Sicherheitshinweise ). Es gibt zwei Schutzansätze, die die Verantwortlichen kombinieren sollten: via Konfiguration sowie über das Programm. Zunächst zur Konfigurationsseite. Bei jedem Aufruf des Kommandos OPEN DATASET prüft der ABAP-Ker - nel zunächst automatisch das Berechtigungsobjekt S_DATASET. Es nimmt historisch bedingt nur 40 Zeichen auf, in der Regel fehlt dort der Platz, um eine Kombination aus vollständigem Pfad und Dateinamen abzulegen. Daher setzen Kunden häufig eine Wildcard ein, die sämtliche Dateien freigibt. Ein weiterer Berechtigungsschutz ist über die Tabelle SPTH möglich. Hier lassen sich unspezifisch für einzelne Verzeichnisse Lese- und Schreibberechtigungen einstellen oder global verbieten. In der Spalte FSBRGRU kann man zusätzlich eine Berechtigungsgruppe festlegen, die der Benutzer über das Objekt S_PATH zugewiesen bekommt. Via S_PATH lässt sich somit der Zugriff auf einzelne Verzeichnisse per Berechtigungskonfiguration steuern. Der am einfachsten einzurichtende Schutz ist das Unterbinden oder die Kontrolle der Eingaben. Lässt man beispielsweise nur Dateien bestehend aus Buchstaben und Ziffern zu, erübrigt sich ein Angriff, da dafür benötigte Zeichen wie. oder / nicht erlaubt sind. Für die Fälle, in denen das nicht ausreicht, gibt es seit Dezember 2010 einen neuen zentralen Funktionsbaustein namens FILE_VALIDATE_NAME in der Funktionsgruppe SFIL. Zunächst muss der Administrator über die Transaktion FILE für physische Verzeich - nisse sogenannte logische Namen vergeben. Er kann anschließend via FILE_ VALIDATE_NAME prüfen, ob ein vom Benutzer angegebener physischer Pfad innerhalb des logisch konfigurierten Pfades liegt. Hierzu normalisiert das Kommando die Eingabe, das heißt, es löst relative Pfade in absolute auf. Anschließend erfolgt die Berechtigungsprüfung. Um ein adäquates Schutz - niveau zu erreichen, muss die Funktion vor OPEN DATASET aufgerufen werden. Wenn ein Fehler auftritt, bestimmt der Aufrufer, wie mit ihm umzugehen ist. Der alleinige Aufruf der Funktion x-tract Jedes ABAP-System beherbergt zahllose selbst geschriebene Anwendungen, die potenziell anfällig sind für Standardangriffe wie Command Injection. Am besten schließt man die üblichen Sicherheitslücken schon beim Design des Programms aus. Später nach Fehlern zu fahnden, kann extrem aufwendig sein. Da ABAP eine komplexe Programmiersprache ist, und die sichere Programmierung hier noch in den Kinderschuhen steckt, dürften künftig noch etliche neue Schwachstellen aufgedeckt werden. Directory Traversal REPORT ZFW_DIR_TRAV_EXMPL. DATA: content TYPE string, fileprefix TYPE string VALUE '/tmp/'. PARAMETERS: filename TYPE string LOWER CASE DEFAULT 'test'. CONCATENATE fileprefix filename into filename. OPEN DATASET filename FOR INPUT IN TEXT MODE ENCODING DEFAULT. DO ṘEAD DATASET filename INTO content. WRITE: / content. IF sy-subrc <> 0. EXIT. ENDIF. ENDDO. CLOSE DATASET filename. ix 7/

3 ohne Behandlung des Rückgabewerts hat keinen Abbruch zur Folge und bietet somit auch keinen ausreichenden Schutz. Schwachstellen im SAP GUI Klassische Kommunikation zwischen SAP GUI und ABAP-Server: Letzterer sendet Informationen über Aussehen und Funktionen des Dynpros an das GUI (Abb.ˇ2). SAP- Sicherheitshinweise Wer diese Hinweise lesen will, muss Zugang zu SAPs Marktplatz haben (https:// service.sap.com/notes). Hinweisˇ :ˇZugriff auf PSE-Dateien durch zusätzlichen AUTHORITY- CHECK schützen Hinweisˇ :ˇPotenzielle Directory Traversals in Anwendungen Hinweisˇ :ˇSQL Injections vermeiden Hinweisˇ :ˇEscaping für dynamische Programmierung CL_ABAP_DYN_ PRG Hinweisˇ :ˇFunktionsbaustein zum Escaping von Quotes Das SAP GUI ist die traditionelle grafische Benutzerschnittstelle, ein proprietärer Fat Client. Entwickler können in ABAP mit relativ wenig Aufwand Reports und Formulare erstellen (sogenannte Dynpros) und im GUI anzeigen. Abbildungˇ2 zeigt die klassische Client- Server-Kommunikation zwischen GUI und Server. Letzterer sendet Informationen über Aussehen und Funktionen des Dynpros an das GUI. Vor dem Senden wird das Ereignis Process Before Output (PBO) ausgeführt, in dem der Entwickler beispielsweise Knöpfe oder Felder ausgrauen oder unsichtbar machen kann. Bestätigt der Benutzer seine Eingabe, werden die Daten zusammen mit dem sogenannten OK_CODE des Buttons an den Server übermittelt, der dann das Ereignis Process After Input (PAI) anstößt. Hier darf der Entwickler eigenen Code gemäß des übermittelten OK_CODE ausführen. Das Beispiel in Abbildungˇ3 ist einer realen Schwachstelle nachempfunden, die bei der Sicherheitsuntersuchung einer produktiven, eigenentwickelten ABAP-Anwendung gefunden wurde. Der erste Button ist mit dem OK_ CODE knopf1 verknüpft, der zweite mit dem OK_CODE knopf2. Der Programmierer möchte, dass nur Administratoren den zweiten Knopf benutzen dürfen, da er beispielsweise vertrauliche Log- Einträge anzeigt. Eine Routine im PBO kontrolliert, ob der angemeldete Benutzer Administrationsrechte hat. Wenn nicht, erscheint der zweite Knopf in Grau, normale Anwender können ihn also nicht anklicken. Nicht bedacht hat der Entwickler jedoch, dass man in einer SAP-GUI- Anwendung beliebige OK_CODEs an Dynpros senden kann. Gibt ein Benutzer ohne Administrationsrechte eine bestimmte Zeichenkette in das Transaktionsfeld ein (links oben in Abbildungˇ3), wird ein entsprechender OK_ CODE an das ABAP-Programm übergeben, obwohl sich der zweite Knopf nicht drücken lässt. Da das ABAP- Programm im PAI keine Berechtigungsprüfung durchführt, reagiert es so, als ob jemand den zweiten Knopf betätigt hätte unabhängig davon, ob er sichtbar ist oder nicht. Es reicht demnach nicht, Berechtigungen nur im PBO eines Dynpros zu prüfen und entsprechende Elemente zu deaktivieren. Zwar lässt sich die Anwendung so besser bedienen, sicher ist sie dadurch jedoch nicht. Um zu garantieren, dass Benutzer nur erlaubte Aktionen ausführen können, muss eine weitere Berechtigungsprüfung im PAI stattfinden. SQL Injection SAP stellt eine eigene Datenbankschnittstelle namens Open SQL zur Verfügung. Spezielle SQL-ähnliche ABAP-Befehle gewähren datenbankunabhängig den Zugriff auf Tabellen im ABAP-Dictionary. Intern werden die Open-SQL-Anweisungen nahezu vollständig in Prepared Statements umgewandelt, bevor die eigentliche Anfrage an die Datenbank startet. Daher verhält sich eine SQL Injection in ABAP nicht wie das klassische Pendant in anderen Programmiersprachen. Technisch korrekt handelt es sich um eine Prepared Statement Injection. Open SQL erlaubt die dynamische Angabe von Tabellen, Feldern und WHERE- Bedingungen über Klammern: REPORT ZSQLINJ. DATA: fields TYPE string. PARAMETERS: timezone TYPE string DEFAULT 'CET'. CONCATENATE `TZONE = '` timezone `'` INTO fields. UPDATE USR02 SET (fields) WHERE bname = sy-uname. Das Programm liest aus dem SAP GUI die eingegebene Zeitzone aus und setzt eine neue für den angemeldeten Benutzer in der Benutzertabelle USR02 über den Open-SQL-Befehl UPDATE. Hier hat der Entwickler übersehen, dass ein Angreifer über die Variable timezone auch auf andere Felder zugreifen kann. Er nutzt dabei die Tatsache, dass sich über diese Variable nicht nur ein Wert für die Zeitzone übergeben lässt, sondern eine Liste von Feldname-Wert- Tupeln, die in der Datenbanktabelle eingetragen werden. Der Angreifer kann somit nicht nur die Zeitzone ändern, sondern auch beliebige andere Felder. Rein technisch wäre auch eine klassische SQL Injection möglich. In der Praxis verwenden SAP-Anwender jedoch kaum natives SQL. Eingaben sorgfältig prüfen Den einfachsten Schutz bietet das vollständige Prüfen der Eingabe. Sind beispielsweise ausschließlich alphanumerische Zeichen erlaubt, ist zunächst kein Angriff möglich. Dieses als Eingabevalidierung bekannte Prinzip reicht jedoch nicht immer aus. Wenn der Benutzer Sonderzeichen eingeben darf, muss sie der Entwickler so behandeln, dass die Datenbank sie nicht als Teil des SQL-Kommandos interpretiert. Dieses Vorgehen nennt man Ausgabecodierung oder Escaping. Zu beachten ist, dass ABAP sowohl ` als auch für die String- beziehungsweise Character- Array-Terminierung nutzt. Im Oktober 2010 hat SAP erstmalig eine Menge von Funktionen für unterschiedliche Releases bereitgestellt, mit deren Hilfe Entwickler Sonderzeichen in Benutzereingaben codieren können. In neueren SAP-Versionen hilft die 120 ix 7/2011

4 ix 7/

5 Klasse CL_ABAP_DYN_PRG, für solche kleiner als Version 6.20 existieren die Funktionsbausteine RS_ESCAPE_ QUOTES, RS_CHECK_VARIABLE und RS_CHECK_WHITELIST_TAB. Zu beachten ist, dass Escaping nur bei WHERE-Bedingungen und Feldern hilft. Wenn das System die Eingabe als Tabelle interpretiert (wie bei SE- LECTˇ*ˇFROM (table) INTO itab) muss die Validierungsroutine sicherstellen, dass ein Angreifer keine bösartigen Eingaben an die Datenbank senden kann. Entdecken von Sicherheitslücken Abschließend stellt sich die Frage, wie man kritische Stellen im Code aufspürt. Möchte man beispielsweise nach Command-Injection-Einfallstoren suchen, bietet sich die Transaktion SE80 an. Das geht folgendermaßen: Transaktion öffnen und zum gewünschten Programm navigieren. Dann auf das Fernglassymbol in der Symbolleiste klicken. Nun das gesuchte ABAP-Kommando eingeben (hier INSERT REPORT). Nach Anklicken des grünen Hakens wird das Such - ergebnis angezeigt. Für jeden Treffer muss der Programmierer nun prüfen, ob der erste Parameter Benutzereingaben enthält. Dazu untersucht er den Datenfluss des betroffenen Parameters rückwärts und schaut, ob Eingaben in die Variable kopiert werden. Inhalte aus der Datenbank waren übrigens ursprünglich oft ebenfalls Benutzereingaben, die auch ein Angreifer über eine andere Anwendung eingefügt haben könnte. Wenn der Quellcode das Kommando INSERT REPORT enthält und der erste Parameter Benutzereingaben, dann hat man eine Schwachstelle gefunden, über die sich die Sicherheitsmechanismen des SAP-Servers mit hoher Wahrscheinlichkeit vollständig aushebeln lassen. INSERT REPORT ist ein selten genutzter Befehl, er dürfte wohl kaum mehr als ein paar Dutzend Mal auftauchen. Dennoch ist der Suchaufwand erheblich, da ein SAP-System üblicherweise Hunderte oder gar Tausende eigenentwickelte Programme enthält. Die Suche kann zwar über das Programm RS_ABAP_SOURCE_SCAN im Hintergrund laufen, der Datenfluss muss jedoch trotzdem analysiert werden. Wer im Quellcode nach Directory- Traversal-Schwachstellen fahndet, dürfte feststellen, dass beispielsweise das ABAP-Kommando OPEN DATASET unter Umständen mehrere Hundert oder Tausend Male vorkommt. Ein manueller Audit ist also nicht durchführbar. SAP liefert den CodeInspector als freies Werkzeug aus, das sich über die Transaktion SCI aufrufen lässt und Quellcode auf Qualitäts-, Performanceund Sicherheitsschwachstellen abklopft. Zwar kann das Tool einen ganzen Namensraum nach bestimmten ABAP- Kommandos durchforsten, es ersetzt allerdings ebenfalls nicht die Datenflussanalyse und kann daher nicht herausfinden, ob Benutzereingaben in einem gefährlichen ABAP-Kommando verwendet werden. Der Aufwand, sämtliche OPEN-DATASET-Kommandos zu auditieren, ist somit kaum geringer als manuell über die Transaktion SE80. Bisher gibt es als Alternative nur das kommerzielle Werkzeug CodeProfiler, das große Mengen von ABAP-Quell - code nach Schwachstellen durchsucht und direkt ausnutzbare, das heißt mit Benutzereingaben erreichbare Stellen priorisiert. Damit reduziert sich die Anzahl potenzieller Lecks erfahrungsgemäß von Tausenden auf einige Dutzend, was eine manuelle Code-Prüfung zulässt. Früherkennung hilft am besten Selbstverständlich sollte man es erst gar nicht so weit kommen lassen und potenzielle Angriffspunkte schon bei der Entwicklung ausschließen. Dazu ist es sinnvoll, Sicherheitsanforderungen für die Anwendungen zu formulieren und daraus eine Entwicklungsrichtlinie abzuleiten. Zu beachten ist, dass SAP mehrere Programmier-Frameworks im Portfolio hat, die jeweils unterschiedliche Anforderungen an das sichere Entwickeln stellen. ABAP-Sicherheitsexperten schon in der Architekturphase einzuschalten, ist also keine schlechte Idee. Damit die Programmierer alles richtig umsetzen können, benötigen sie entsprechende Schulungen. Für externe Entwickler sollte das Einhalten der Richtlinie als Abnahmekriterium vertraglich festgehalten werden. Und ABAP-Sicherheitstrainings sind ein guter Qualifikationsnachweis. Dass alle Anwendungen, bevor sie in den Produktivbetrieb gehen, gründlich getestet werden müssen, versteht sich von selbst. Sichere Softwareentwicklung mit ABAP ist eine vergleichsweise junge Disziplin, andere Programmiersprachen sind in dieser Hinsicht weiter. In nächster Zeit dürften aufgrund der Komplexität der Sprache weitere Schwachstellenmuster und Angriffe bekannt werden. Sicherheitsanforderungen, Richtlinien und Tests müssen also immer auf dem neuesten Stand sein. (jd) SEBASTIAN SCHINZEL UND FREDERIK WEIDEMANN arbeiten als Berater bei der Virtual Forge GmbH in Heidelberg. ANDREAS WIEGENSTEIN UND DR. MARKUS SCHUMACHER sind Geschäftsführer der Virtual Forge GmbH. Literatur [1] Wiegenstein, Schumacher, Schinzel, Weidemann; Sichere ABAP-Programmierung; SAP Press 2009 Alle Links: Ein ausgegrauter Knopf kann bei falscher Programmierung trotzdem gedrückt werden, wenn der Benutzer eine bestimmten Zeichenfolge in das Eingabefeld einträgt (Abb.ˇ3). x 122 ix 7/2011

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

SQL Injection Funktionsweise und Gegenmaßnahmen

SQL Injection Funktionsweise und Gegenmaßnahmen SQL Injection Funktionsweise und Gegenmaßnahmen EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: 06173 / 60850, www.eurosec.com EUROSEC GmbH Chiffriertechnik & Sicherheit, 2005 Problematik SQL-Injection

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 (LQOHLWXQJ Mit der SAP Testworkbench und dem Testtool ecatt können Anwender von SAP Software auf Basis des SAP Web Application Servers ab

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

SAP als große Datenbankanwendung

SAP als große Datenbankanwendung SAP als große Datenbankanwendung Datenbanken III SP2 Organisatorisches Termin? Übungsgruppen? Prüfungsleistung? Material? Überblick SAP was ist das? Architektur SAP Intern SAP auf Oracle Softwarelogistik

Mehr

Manueller Import von Dateien

Manueller Import von Dateien PhPepperShop Enterprise Datum: 22. Mai 2015 Version: 1.2 Manueller Import von Dateien Importe/Exporte Business Connector Glarotech GmbH Inhaltsverzeichnis 1. Manueller Import von Dateien im Caller...3

Mehr

Grundlagen. Kapitel 1

Grundlagen. Kapitel 1 Grundlagen Dieses Kapitel umfasst grundlegende Fragen und Aufgaben zur Erstellung von C++-Programmen. Hierzu zählen auch das Inkludieren von Header-Dateien Eine Header-Datei beinhaltet Informationen, die

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

eoslogistics processing solutions

eoslogistics processing solutions eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 12.12.2008 Unser Zeichen RM Kontaktperson 1 Inhaltsverzeichnis

Mehr

Datenbanksysteme SS 2007

Datenbanksysteme SS 2007 Datenbanksysteme SS 2007 Frank Köster (Oliver Vornberger) Institut für Informatik Universität Osnabrück Kapitel 9c: Datenbankapplikationen Architektur einer Web-Applikation mit Servlets, JSPs und JavaBeans

Mehr

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise.

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise. ORA.LogMiner ORA.LogMiner kann die Inhalte von archivierten Redo-Log-Files im Klartext darstellen. Jedes gegen die Oracle-Datenbank abgesetzte SQL ob Insert, Delete, Update oder DDL wir als wieder verwendbares

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Tipps & Tricks. Neues, Nützliches und Praktisches. Christian Dahmen con terra GmbH

Tipps & Tricks. Neues, Nützliches und Praktisches. Christian Dahmen con terra GmbH Tipps & Tricks Neues, Nützliches und Praktisches Christian Dahmen con terra GmbH 1 Qualitätssicherung von Geodaten Qualitätssicherung von Geodaten Mit FME lassen sich einfache und komplexe Prüfroutinen

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

CONTROL-M/MPM und Enterprise Manager 6.3.01

CONTROL-M/MPM und Enterprise Manager 6.3.01 CONTROL-M/MPM und Enterprise Manager 6.3.01 Was gibt s Neues? Andreas Kaiser ATICS GmbH akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda CONTROL-M/Enterprise Manager 6.3.01 Neue Icons Control/M

Mehr

Open Catalog Interface (OCI) Anbindung an VirtueMart

Open Catalog Interface (OCI) Anbindung an VirtueMart Ver. 2.5.1 Open Catalog Interface (OCI) Anbindung an VirtueMart Joomla 2.5 und Virtuemart 2.0.6 Ing. Karl Hirzberger www.hirzberger.at Inhaltsverzeichnis Begriffserklärung... 3 OCI für VirtueMart... 4

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests Automatisierte Akzeptanztests mit FIT Einleitung Dieses beschreibt, wie man Tests aus Anwender-/Kundensicht mit dem Open-Source-Werkzeug FIT beschreibt und durchführt. Das ist für Kunden, Anwender und

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Einführung in Automation Studio

Einführung in Automation Studio Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in

Mehr

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung

MEHRWERK. Compliance, Performance und Qualität für SAP ABAP Programmierung MEHRWERK Compliance, Performance und Qualität für SAP ABAP Programmierung Compliance Compliance für SAP Systeme Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP Audit Prozesse

Mehr

Seminararbeit Ruby Uno Kartenspiel

Seminararbeit Ruby Uno Kartenspiel Seminararbeit Ruby Uno Kartenspiel Autor: Fabian Merki Fabian Merki 05.11.2006 1 von 10 Inhaltsverzeichnis Einleitung... 3 Die Idee... 4 Design und Implementierung in Ruby... 5 Testing... 7 Startbefehle...

Mehr

External Call Interface CICS TS

External Call Interface CICS TS External Call Interface CICS TS Nutzen von vorhandenen Funktionen Beispiele aus der Praxis Heinz Peter Maassen Lattwein GmbH EXCI für CICS TS Installieren Konfigurieren Konfigurieren Programmieren. OPEN-CLOSE

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 1 Ein neues Signal in der CS2 anlegen Führen Sie die folgenden Schritte aus, um ein neues Signal in der CS2 anzulegen und

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i

SQL. Run. SQL Run - Handbuch. as Mika GmbH. it solutions for your system i SQL Run SQL Run - Handbuch as Mika GmbH it solutions for your system i SQLRUN Beliebige SQL Statements auf Befehlsebene Inhaltsverzeichnis Programmbeschreibung... 2 1.1 Funktionalitäten... 2 1.1.1 Ausführen

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Im Folgenden sehen Sie die Projektzeit erfassen - Maske eines Mitarbeiters (Renner Rudi) direkt nach Aufruf des Menüpunktes.

Im Folgenden sehen Sie die Projektzeit erfassen - Maske eines Mitarbeiters (Renner Rudi) direkt nach Aufruf des Menüpunktes. Projektzeit erfassen Allgemeines Die Projektzeit erfassen - Maske bietet dem Benutzer die Möglichkeit, Projektzeiten die nicht direkt per Stoppuhr (Projektzeit-Buchung 1 ) verbucht wurden, im Nachhinein

Mehr

Manuelles Laden von ADO Dateien. Lösung von Problemen beim Testen von possenet Dynamics CVS Ständen

Manuelles Laden von ADO Dateien. Lösung von Problemen beim Testen von possenet Dynamics CVS Ständen Lösung von Problemen beim Testen von possenet Dynamics CVS Mike Fechner, mike fechner it consulting 26.08.2003 Vorbemerkung Die in diesem Text angebotenen Informationen werden Ihnen zur eigenen Verwendung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0 Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014 Gültig für Release 1.0.0.0 Inhalt 1 WebPart Site Informationen 3 1.1 Funktionalität 3 1.2 Bereitstellung und Konfiguration 4 2 WebPart

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012

Isolationsstufen für. Dr. Karsten Tolle Dienstag 31. Januar 2012 Isolationsstufen für Transaktionen / Sicherheit Dr. Karsten Tolle Dienstag 31. Januar 2012 Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

OSM Control Tool. Benutzerdokumentation

OSM Control Tool. Benutzerdokumentation OSM Control Tool Benutzerdokumentation Bildquellen Titelbild: Openstreetmap.de und Dieter Schütz / pixelio Seite 1 von 14 Inhaltsverzeichnis 1Übersicht... 3 2Die einzelnen Elemente der Anwendung... 4 2.1Übersicht

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Fachhochschule Deggendorf Platzziffer:...

Fachhochschule Deggendorf Platzziffer:... Sommersemester 2008 Zahl der Blätter: 9 Fachbereich: Betriebswirtschaft WI Bachelor Hilfsmittel: alles ohne Computer Zeit: 90 Minuten 1 Betrachten Sie die drei markierten Zeilen. 1. Angenommen Sie hätten

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Ich programmier mir eine App

Ich programmier mir eine App Ich programmier mir eine App Erste Schritte Auf diesem Blatt wir eine App mit einer Maschine verglichen. Die Programmierung entspricht dann der Herstellung dieser Maschine in einer Werkstatt. In der linken

Mehr

LHR Modul <>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 5 Fotogalerien Anlegen neuer Fotoalben Das Anlegen neuer Fotoalben erfolgt in zwei bzw. drei Schritten: Im ersten Schritt

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs Betrifft Art der Info Quelle WHERE Klausel Generierung mit.net und Oracle Technical Info Aus unserer Projekterfahrung und Architektur-Kurs Where ist the WHERE? Der Artikel untersucht die Möglichkeiten,

Mehr

NH-Schuldenverwaltung 2015 1. Neuerungen 2015. Excel-Ausgabe bei fast allen Auswertungen verfügbar

NH-Schuldenverwaltung 2015 1. Neuerungen 2015. Excel-Ausgabe bei fast allen Auswertungen verfügbar NH-Schuldenverwaltung 2015 1 Neuerungen 2015 Excel-Ausgabe bei fast allen Auswertungen verfügbar Fortan ist es möglich unter dem Menüpunkt Listen nahezu alle Auswertungen der Einzelpunkte auch nach Excel

Mehr

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten Dauer dieser Unit 25 Minuten Unit In dieser Unterrichtseinheit lernen Sie Die ELOoffice Lizensierung von der PC-bezogenen Lizenz auf eine anwenderbezogene Lizenz umzuschalten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Beuth Hochschule JDK und TextPad WS14/15, S. 1

Beuth Hochschule JDK und TextPad WS14/15, S. 1 Beuth Hochschule JDK und TextPad WS14/15, S. 1 JDK und TextPad Der TextPad ist ein ziemlich ausgereifter Text-Editor, den man auch als einfache ("noch durchschaubare") Entwicklungsumgebung z.b. für Java-Programme

Mehr

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt Projekt: RFC to FTP Szenario der serviceorientierten Anwendungsintegration Sebastian Altendorf Dirk Brillski David Gebhardt 18.01.2011 Agenda Anwendungsszenarien für RFC to FTP Vorstellung des umgesetzten

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

IT-Sicherheit im Zeitalter von E-Business- und Web-Applikationen

IT-Sicherheit im Zeitalter von E-Business- und Web-Applikationen IT-Sicherheit im Zeitalter von E-Business- und Web-Applikationen Sicherheit auf Anwendungsebene Angriffsmöglichkeiten auf Webserver sind vor allem Probleme der Anwendungsebene. Sie beruhen auf Fehlern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ebay-mitglied werden Einfach und schnell anmelden

ebay-mitglied werden Einfach und schnell anmelden Einfach und schnell anmelden Inhalt 1. Anmeldung Einleitung... 2 Voraussetzungen... 3 Überblick... 4 Anmeldeformular... 5 2. Anmeldung abschließen Datenprüfung... 13 Bedingungen akzeptieren... 14 Bestätigungscode...

Mehr

Whitepaper 428-01 VCI - Virtual CAN Interface Einbindung in LabWindows/CVI

Whitepaper 428-01 VCI - Virtual CAN Interface Einbindung in LabWindows/CVI Whitepaper 428-01 VCI - Virtual CAN Interface Einbindung in LabWindows/CVI The expert for industrial and automotive communication IXXAT Hauptsitz Geschäftsbereich USA IXXAT Automation GmbH IXXAT Inc. Leibnizstr.

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Überblick - Schnittstellen und Module

Überblick - Schnittstellen und Module * * Newsletter * Newsletter * Newsletter * Newsletter * Newsletter * Newsletter * Newsletter * * Liebe metropolis -Anwender, im Dezember 2013 nachfolgend die News Juli - Dezember 2013: Eine chronologische

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr