Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen

Größe: px
Ab Seite anzeigen:

Download "Abdichtservice. Ein Großteil von SAPs Standardanwendungen. Sicherheitslöcher in eigenem ABAP-Code stopfen"

Transkript

1 Sicherheitslöcher in eigenem ABAP-Code stopfen Abdichtservice Sebastian Schinzel, Frederik Weidemann, Andreas Wiegenstein, Markus Schumacher SAP-Anwender, die ihre ERP-Systeme mit eigenen ABAP- Anwendungen erweitern, produzieren dabei aus Unkenntnis oft große Sicherheitslecks. Für Angreifer steht damit das Tor zu den unternehmenswichtigen Daten weit offen. Es gibt jedoch Möglichkeiten, den unerlaubten Zutritt effektiv zu unterbinden. Ein Großteil von SAPs Standardanwendungen ist in der proprietären Programmiersprache ABAP geschrieben und wird im Quelltext an die Kunden ausgeliefert. Nahezu jedes Unternehmen erweitert diese Anwendungen durch eigenen ABAP-Code oder entwickelt Funktionen komplett neu. Nicht selten betrifft das weit über die Hälfte aller Applikationen in einem SAP-System. Die Sicherheit der Komponenten liegt damit nicht mehr vollständig in der Hand des Anbieters. Das Entwickeln eigener Anwendungen mit SAP-Frameworks ist also eine verantwortungsvolle Aufgabe, wenn man sich vor Augen führt, welche Daten das zentrale ERP-System üblicherweise verarbeitet. Ob Gehalts-, Bewerber-, Personal- und Vertriebsdaten oder die Finanzbuchhaltung: SAP bietet für nahezu alle kritischen Geschäftsbereiche entsprechende Module. Komplexität ist hier ein nicht zu unterschätzender Faktor (Abbildungˇ1). Im SAP-Umfeld steht der Begriff Sicherheit meist für ein korrektes Berechtigungskonzept, manchmal für die sichere Konfiguration, er umfasst jedoch nur selten Aspekte der Softwareentwicklung. Eine saubere Konfiguration hilft jedoch wenig, wenn Sicherheitslücken im selbst geschriebenen Code klaffen. Und korrekte Berechtigungen nützen ebenfalls nicht viel, wenn das eigene Programm sie nicht oder nur unzureichend prüft. Es ist bekannt, dass selbst geschriebene ABAP-Anwendungen prinzipiell anfällig sind für Standardangriffe via Directory Traversal, SQL Injection und Command Execution [1]. Einige der weit über 300 ABAP-Befehle erfordern in dieser Hinsicht besondere Aufmerksamkeit. Die Zahl der von SAP veröffentlichten Patches hat Ende des vergangenen Jahres deutlich zugenommen. Zurückzuführen ist diese Phänomen auf neue Methoden und Werkzeuge der Qualitätssicherung, zum Beispiel auf verbesserte Code Scans. Bei Tests findet man regelmäßig viele Lücken im ABAP-Code. Angreifern fällt es daher meist nicht schwer, unbefugt in das System einzudringen und sich vorbei an den übrigen Sicherheitsmaßnahmen Zugang zu Kundendaten zu verschaffen. Der Artikel beschreibt einige typische Fehler und wie man sie abstellt. Das Ganze basiert auf einem Auszug aus der BIZEC APP11, einer aktuellen Liste der größten Risiken in der ABAP-Entwicklung (siehe zec.org oder ix-link). ABAP Command Injection ABAP gewährt ähnliche Freiheiten wie Java oder Python. Das beinhaltet den vollständigen Schreib- und Lesezugriff auf Geschäftsdaten, das Ausführen von Betriebssystemkommandos sowie das Lesen und Schreiben von Dateien auf dem Applikationsserver. Folglich ist ein Benutzer, der im produktiven System die Entwicklungsberechtigung hat, mit einem Notfalladministrator vergleichbar er kann sich beliebige Rechte verschaffen. Es sollte also grundsätzlich niemand die Möglichkeit haben, direkt im Produktivsystem zu programmieren. Die Sprache bietet mehrere Möglichkeiten, Quellcode dynamisch zur Laufzeit zu generieren, zu kompilieren und auszuführen, ohne dass dazu eine spezielle Berechtigung notwendig wäre. Über das Kommando INSERT REPORT lässt sich beispielsweise ABAP-Code erstellen und ändern. Entwickler und Beratungshäuser nutzen die dynamische Programmierung gern, um generische, wiederverwendbare Programme zu schreiben oder um mit wenigen Zeilen Code komplexe Probleme zu lösen. 118 ix 7/2011

2 Gefährlich wird das, wenn es erlaubt ist, Benutzereingaben in den Quellcode einzufügen. Entwickler übersehen oft, dass ein Angreifer über geschickte Eingaben ebenfalls eigenen Quellcode ausführen kann. Um solche Lecks abzudichten, sollte man beim Entwickeln kundenspezifischer Anwendungen darauf achten, dass der Quellcode statisch bleibt und sich nicht zur Laufzeit manipulieren lässt. Directory Traversal Zahlreiche ABAP-Anwendungen verarbeiten Dateien unterschiedlicher Herkunft auf SAPs NetWeaver Application Server. Sie können das Ergebnis eines im Hintergrund ausgeführten Batch Jobs sein; es können Dokumente sein, die auf dem Server vorgehalten und zum Beispiel via SAP GUI geladen werden oder auch Attachments aus einer Onlinebewerbung. Eine Directory-Traversal-Schwachstelle liegt vor, wenn ein Angreifer durch Manipulation der Benutzereingabe auf eine nicht dafür vorgesehene Datei zugreifen kann. Von außen betrachtet sieht ein Angriff in der ABAP-Welt nicht anders aus als in anderen Programmiersprachen. Es gibt allerdings viele Möglichkeiten, sich gegen Attacken zu wappnen. Das Programm in Listingˇ1 ist anfällig für Directory-Traversal- Angriffe. Der Benutzer muss einen Dateinamen angeben, der sich unterhalb des Verzeichnisses /tmp befindet. Sofern er die notwendige Berechtigung hat, wird anschließend der Dateiinhalt in der SAP GUI ausgegeben. Benutzt ein Angreifer eine relative Dateiangabe mit../, kann er auf Dateien in anderen Verzeichnissen zugreifen. In der Vergangenheit erlaubte ABAPs Kernel beispielsweise auch den Umgang mit den Zertifikatsdateien im Applikationsserver ohne eine zusätzliche administra - Die zahlreichen technischen Protokolle und Schnittstellen, über die ein ABAP-System mit der Außenwelt kommuniziert, bieten reichlich Angriffsfläche (Abb.ˇ1). tive Benutzerüberprüfung (siehe Kasten SAP-Sicherheitshinweise ). Es gibt zwei Schutzansätze, die die Verantwortlichen kombinieren sollten: via Konfiguration sowie über das Programm. Zunächst zur Konfigurationsseite. Bei jedem Aufruf des Kommandos OPEN DATASET prüft der ABAP-Ker - nel zunächst automatisch das Berechtigungsobjekt S_DATASET. Es nimmt historisch bedingt nur 40 Zeichen auf, in der Regel fehlt dort der Platz, um eine Kombination aus vollständigem Pfad und Dateinamen abzulegen. Daher setzen Kunden häufig eine Wildcard ein, die sämtliche Dateien freigibt. Ein weiterer Berechtigungsschutz ist über die Tabelle SPTH möglich. Hier lassen sich unspezifisch für einzelne Verzeichnisse Lese- und Schreibberechtigungen einstellen oder global verbieten. In der Spalte FSBRGRU kann man zusätzlich eine Berechtigungsgruppe festlegen, die der Benutzer über das Objekt S_PATH zugewiesen bekommt. Via S_PATH lässt sich somit der Zugriff auf einzelne Verzeichnisse per Berechtigungskonfiguration steuern. Der am einfachsten einzurichtende Schutz ist das Unterbinden oder die Kontrolle der Eingaben. Lässt man beispielsweise nur Dateien bestehend aus Buchstaben und Ziffern zu, erübrigt sich ein Angriff, da dafür benötigte Zeichen wie. oder / nicht erlaubt sind. Für die Fälle, in denen das nicht ausreicht, gibt es seit Dezember 2010 einen neuen zentralen Funktionsbaustein namens FILE_VALIDATE_NAME in der Funktionsgruppe SFIL. Zunächst muss der Administrator über die Transaktion FILE für physische Verzeich - nisse sogenannte logische Namen vergeben. Er kann anschließend via FILE_ VALIDATE_NAME prüfen, ob ein vom Benutzer angegebener physischer Pfad innerhalb des logisch konfigurierten Pfades liegt. Hierzu normalisiert das Kommando die Eingabe, das heißt, es löst relative Pfade in absolute auf. Anschließend erfolgt die Berechtigungsprüfung. Um ein adäquates Schutz - niveau zu erreichen, muss die Funktion vor OPEN DATASET aufgerufen werden. Wenn ein Fehler auftritt, bestimmt der Aufrufer, wie mit ihm umzugehen ist. Der alleinige Aufruf der Funktion x-tract Jedes ABAP-System beherbergt zahllose selbst geschriebene Anwendungen, die potenziell anfällig sind für Standardangriffe wie Command Injection. Am besten schließt man die üblichen Sicherheitslücken schon beim Design des Programms aus. Später nach Fehlern zu fahnden, kann extrem aufwendig sein. Da ABAP eine komplexe Programmiersprache ist, und die sichere Programmierung hier noch in den Kinderschuhen steckt, dürften künftig noch etliche neue Schwachstellen aufgedeckt werden. Directory Traversal REPORT ZFW_DIR_TRAV_EXMPL. DATA: content TYPE string, fileprefix TYPE string VALUE '/tmp/'. PARAMETERS: filename TYPE string LOWER CASE DEFAULT 'test'. CONCATENATE fileprefix filename into filename. OPEN DATASET filename FOR INPUT IN TEXT MODE ENCODING DEFAULT. DO ṘEAD DATASET filename INTO content. WRITE: / content. IF sy-subrc <> 0. EXIT. ENDIF. ENDDO. CLOSE DATASET filename. ix 7/

3 ohne Behandlung des Rückgabewerts hat keinen Abbruch zur Folge und bietet somit auch keinen ausreichenden Schutz. Schwachstellen im SAP GUI Klassische Kommunikation zwischen SAP GUI und ABAP-Server: Letzterer sendet Informationen über Aussehen und Funktionen des Dynpros an das GUI (Abb.ˇ2). SAP- Sicherheitshinweise Wer diese Hinweise lesen will, muss Zugang zu SAPs Marktplatz haben (https:// service.sap.com/notes). Hinweisˇ :ˇZugriff auf PSE-Dateien durch zusätzlichen AUTHORITY- CHECK schützen Hinweisˇ :ˇPotenzielle Directory Traversals in Anwendungen Hinweisˇ :ˇSQL Injections vermeiden Hinweisˇ :ˇEscaping für dynamische Programmierung CL_ABAP_DYN_ PRG Hinweisˇ :ˇFunktionsbaustein zum Escaping von Quotes Das SAP GUI ist die traditionelle grafische Benutzerschnittstelle, ein proprietärer Fat Client. Entwickler können in ABAP mit relativ wenig Aufwand Reports und Formulare erstellen (sogenannte Dynpros) und im GUI anzeigen. Abbildungˇ2 zeigt die klassische Client- Server-Kommunikation zwischen GUI und Server. Letzterer sendet Informationen über Aussehen und Funktionen des Dynpros an das GUI. Vor dem Senden wird das Ereignis Process Before Output (PBO) ausgeführt, in dem der Entwickler beispielsweise Knöpfe oder Felder ausgrauen oder unsichtbar machen kann. Bestätigt der Benutzer seine Eingabe, werden die Daten zusammen mit dem sogenannten OK_CODE des Buttons an den Server übermittelt, der dann das Ereignis Process After Input (PAI) anstößt. Hier darf der Entwickler eigenen Code gemäß des übermittelten OK_CODE ausführen. Das Beispiel in Abbildungˇ3 ist einer realen Schwachstelle nachempfunden, die bei der Sicherheitsuntersuchung einer produktiven, eigenentwickelten ABAP-Anwendung gefunden wurde. Der erste Button ist mit dem OK_ CODE knopf1 verknüpft, der zweite mit dem OK_CODE knopf2. Der Programmierer möchte, dass nur Administratoren den zweiten Knopf benutzen dürfen, da er beispielsweise vertrauliche Log- Einträge anzeigt. Eine Routine im PBO kontrolliert, ob der angemeldete Benutzer Administrationsrechte hat. Wenn nicht, erscheint der zweite Knopf in Grau, normale Anwender können ihn also nicht anklicken. Nicht bedacht hat der Entwickler jedoch, dass man in einer SAP-GUI- Anwendung beliebige OK_CODEs an Dynpros senden kann. Gibt ein Benutzer ohne Administrationsrechte eine bestimmte Zeichenkette in das Transaktionsfeld ein (links oben in Abbildungˇ3), wird ein entsprechender OK_ CODE an das ABAP-Programm übergeben, obwohl sich der zweite Knopf nicht drücken lässt. Da das ABAP- Programm im PAI keine Berechtigungsprüfung durchführt, reagiert es so, als ob jemand den zweiten Knopf betätigt hätte unabhängig davon, ob er sichtbar ist oder nicht. Es reicht demnach nicht, Berechtigungen nur im PBO eines Dynpros zu prüfen und entsprechende Elemente zu deaktivieren. Zwar lässt sich die Anwendung so besser bedienen, sicher ist sie dadurch jedoch nicht. Um zu garantieren, dass Benutzer nur erlaubte Aktionen ausführen können, muss eine weitere Berechtigungsprüfung im PAI stattfinden. SQL Injection SAP stellt eine eigene Datenbankschnittstelle namens Open SQL zur Verfügung. Spezielle SQL-ähnliche ABAP-Befehle gewähren datenbankunabhängig den Zugriff auf Tabellen im ABAP-Dictionary. Intern werden die Open-SQL-Anweisungen nahezu vollständig in Prepared Statements umgewandelt, bevor die eigentliche Anfrage an die Datenbank startet. Daher verhält sich eine SQL Injection in ABAP nicht wie das klassische Pendant in anderen Programmiersprachen. Technisch korrekt handelt es sich um eine Prepared Statement Injection. Open SQL erlaubt die dynamische Angabe von Tabellen, Feldern und WHERE- Bedingungen über Klammern: REPORT ZSQLINJ. DATA: fields TYPE string. PARAMETERS: timezone TYPE string DEFAULT 'CET'. CONCATENATE `TZONE = '` timezone `'` INTO fields. UPDATE USR02 SET (fields) WHERE bname = sy-uname. Das Programm liest aus dem SAP GUI die eingegebene Zeitzone aus und setzt eine neue für den angemeldeten Benutzer in der Benutzertabelle USR02 über den Open-SQL-Befehl UPDATE. Hier hat der Entwickler übersehen, dass ein Angreifer über die Variable timezone auch auf andere Felder zugreifen kann. Er nutzt dabei die Tatsache, dass sich über diese Variable nicht nur ein Wert für die Zeitzone übergeben lässt, sondern eine Liste von Feldname-Wert- Tupeln, die in der Datenbanktabelle eingetragen werden. Der Angreifer kann somit nicht nur die Zeitzone ändern, sondern auch beliebige andere Felder. Rein technisch wäre auch eine klassische SQL Injection möglich. In der Praxis verwenden SAP-Anwender jedoch kaum natives SQL. Eingaben sorgfältig prüfen Den einfachsten Schutz bietet das vollständige Prüfen der Eingabe. Sind beispielsweise ausschließlich alphanumerische Zeichen erlaubt, ist zunächst kein Angriff möglich. Dieses als Eingabevalidierung bekannte Prinzip reicht jedoch nicht immer aus. Wenn der Benutzer Sonderzeichen eingeben darf, muss sie der Entwickler so behandeln, dass die Datenbank sie nicht als Teil des SQL-Kommandos interpretiert. Dieses Vorgehen nennt man Ausgabecodierung oder Escaping. Zu beachten ist, dass ABAP sowohl ` als auch für die String- beziehungsweise Character- Array-Terminierung nutzt. Im Oktober 2010 hat SAP erstmalig eine Menge von Funktionen für unterschiedliche Releases bereitgestellt, mit deren Hilfe Entwickler Sonderzeichen in Benutzereingaben codieren können. In neueren SAP-Versionen hilft die 120 ix 7/2011

4 ix 7/

5 Klasse CL_ABAP_DYN_PRG, für solche kleiner als Version 6.20 existieren die Funktionsbausteine RS_ESCAPE_ QUOTES, RS_CHECK_VARIABLE und RS_CHECK_WHITELIST_TAB. Zu beachten ist, dass Escaping nur bei WHERE-Bedingungen und Feldern hilft. Wenn das System die Eingabe als Tabelle interpretiert (wie bei SE- LECTˇ*ˇFROM (table) INTO itab) muss die Validierungsroutine sicherstellen, dass ein Angreifer keine bösartigen Eingaben an die Datenbank senden kann. Entdecken von Sicherheitslücken Abschließend stellt sich die Frage, wie man kritische Stellen im Code aufspürt. Möchte man beispielsweise nach Command-Injection-Einfallstoren suchen, bietet sich die Transaktion SE80 an. Das geht folgendermaßen: Transaktion öffnen und zum gewünschten Programm navigieren. Dann auf das Fernglassymbol in der Symbolleiste klicken. Nun das gesuchte ABAP-Kommando eingeben (hier INSERT REPORT). Nach Anklicken des grünen Hakens wird das Such - ergebnis angezeigt. Für jeden Treffer muss der Programmierer nun prüfen, ob der erste Parameter Benutzereingaben enthält. Dazu untersucht er den Datenfluss des betroffenen Parameters rückwärts und schaut, ob Eingaben in die Variable kopiert werden. Inhalte aus der Datenbank waren übrigens ursprünglich oft ebenfalls Benutzereingaben, die auch ein Angreifer über eine andere Anwendung eingefügt haben könnte. Wenn der Quellcode das Kommando INSERT REPORT enthält und der erste Parameter Benutzereingaben, dann hat man eine Schwachstelle gefunden, über die sich die Sicherheitsmechanismen des SAP-Servers mit hoher Wahrscheinlichkeit vollständig aushebeln lassen. INSERT REPORT ist ein selten genutzter Befehl, er dürfte wohl kaum mehr als ein paar Dutzend Mal auftauchen. Dennoch ist der Suchaufwand erheblich, da ein SAP-System üblicherweise Hunderte oder gar Tausende eigenentwickelte Programme enthält. Die Suche kann zwar über das Programm RS_ABAP_SOURCE_SCAN im Hintergrund laufen, der Datenfluss muss jedoch trotzdem analysiert werden. Wer im Quellcode nach Directory- Traversal-Schwachstellen fahndet, dürfte feststellen, dass beispielsweise das ABAP-Kommando OPEN DATASET unter Umständen mehrere Hundert oder Tausend Male vorkommt. Ein manueller Audit ist also nicht durchführbar. SAP liefert den CodeInspector als freies Werkzeug aus, das sich über die Transaktion SCI aufrufen lässt und Quellcode auf Qualitäts-, Performanceund Sicherheitsschwachstellen abklopft. Zwar kann das Tool einen ganzen Namensraum nach bestimmten ABAP- Kommandos durchforsten, es ersetzt allerdings ebenfalls nicht die Datenflussanalyse und kann daher nicht herausfinden, ob Benutzereingaben in einem gefährlichen ABAP-Kommando verwendet werden. Der Aufwand, sämtliche OPEN-DATASET-Kommandos zu auditieren, ist somit kaum geringer als manuell über die Transaktion SE80. Bisher gibt es als Alternative nur das kommerzielle Werkzeug CodeProfiler, das große Mengen von ABAP-Quell - code nach Schwachstellen durchsucht und direkt ausnutzbare, das heißt mit Benutzereingaben erreichbare Stellen priorisiert. Damit reduziert sich die Anzahl potenzieller Lecks erfahrungsgemäß von Tausenden auf einige Dutzend, was eine manuelle Code-Prüfung zulässt. Früherkennung hilft am besten Selbstverständlich sollte man es erst gar nicht so weit kommen lassen und potenzielle Angriffspunkte schon bei der Entwicklung ausschließen. Dazu ist es sinnvoll, Sicherheitsanforderungen für die Anwendungen zu formulieren und daraus eine Entwicklungsrichtlinie abzuleiten. Zu beachten ist, dass SAP mehrere Programmier-Frameworks im Portfolio hat, die jeweils unterschiedliche Anforderungen an das sichere Entwickeln stellen. ABAP-Sicherheitsexperten schon in der Architekturphase einzuschalten, ist also keine schlechte Idee. Damit die Programmierer alles richtig umsetzen können, benötigen sie entsprechende Schulungen. Für externe Entwickler sollte das Einhalten der Richtlinie als Abnahmekriterium vertraglich festgehalten werden. Und ABAP-Sicherheitstrainings sind ein guter Qualifikationsnachweis. Dass alle Anwendungen, bevor sie in den Produktivbetrieb gehen, gründlich getestet werden müssen, versteht sich von selbst. Sichere Softwareentwicklung mit ABAP ist eine vergleichsweise junge Disziplin, andere Programmiersprachen sind in dieser Hinsicht weiter. In nächster Zeit dürften aufgrund der Komplexität der Sprache weitere Schwachstellenmuster und Angriffe bekannt werden. Sicherheitsanforderungen, Richtlinien und Tests müssen also immer auf dem neuesten Stand sein. (jd) SEBASTIAN SCHINZEL UND FREDERIK WEIDEMANN arbeiten als Berater bei der Virtual Forge GmbH in Heidelberg. ANDREAS WIEGENSTEIN UND DR. MARKUS SCHUMACHER sind Geschäftsführer der Virtual Forge GmbH. Literatur [1] Wiegenstein, Schumacher, Schinzel, Weidemann; Sichere ABAP-Programmierung; SAP Press 2009 Alle Links: Ein ausgegrauter Knopf kann bei falscher Programmierung trotzdem gedrückt werden, wenn der Benutzer eine bestimmten Zeichenfolge in das Eingabefeld einträgt (Abb.ˇ3). x 122 ix 7/2011

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) TITEL Andreas Wiegenstein bearbeiten Dr. Markus Schumacher (3) (2) (1) (SAP_ALL) Webinar Click DSAG to AK edit Professional Master Services text - 29.11.2012 styles 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen

Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Benchmarking ABAP-Code-Qualität Sicherheitslücken und Schwachstellen in Eigenentwicklungen Frederik Weidemann Head of Consulting Virtual Forge GmbH Axel Allerkamp Leiter Security Analyse und Test Axel

Mehr

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise.

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise. ORA.LogMiner ORA.LogMiner kann die Inhalte von archivierten Redo-Log-Files im Klartext darstellen. Jedes gegen die Oracle-Datenbank abgesetzte SQL ob Insert, Delete, Update oder DDL wir als wieder verwendbares

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Handbuch organice SQL-Reportgenerator

Handbuch organice SQL-Reportgenerator organice Software GmbH Handbuch organice SQL-Reportgenerator Benutzerhandbuch Stand: August 2013 Inhalt 1. Allgemeine Informationen... 3 1.1 Einführung... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3

Mehr

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77 (LQOHLWXQJ Mit der SAP Testworkbench und dem Testtool ecatt können Anwender von SAP Software auf Basis des SAP Web Application Servers ab

Mehr

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P

Access 2010. für Windows. Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011. Automatisierung, Programmierung ACC2010P Ricardo Hernández García 1. Ausgabe, 1. Aktualisierung, Dezember 2011 Access 2010 für Windows Automatisierung, Programmierung ACC2010P 4 Access 2010 für Windows - Automatisierung, Programmierung 4 Mit

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

PHP-(Un-)Sicherheit. Hacker-Seminar Herbstsemester 2006 Laboratory for Dependable Distributed Systems Universität Mannheim.

PHP-(Un-)Sicherheit. Hacker-Seminar Herbstsemester 2006 Laboratory for Dependable Distributed Systems Universität Mannheim. Hacker-Seminar Herbstsemester 2006 Laboratory for Dependable Distributed Systems Universität Mannheim Tim Weber 9. November 2006 Übersicht 1. Die Sprache PHP 2. Sicherheitslücken und Angriffsszenarien

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Benutzerhandbuch. Majorcool 1.3.2 und Majordomo 1.94.5

Benutzerhandbuch. Majorcool 1.3.2 und Majordomo 1.94.5 Benutzerhandbuch Majorcool 1.3.2 und Majordomo 1.94.5 Mailinglisten-Manager -Stand Oktober 2004- 2 Aufrufen des Mailinglistentools Majorcool Loggen Sie sich in Confixx ein. Klicken Sie im linken Frame

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

zur Erstellung von Präsentationen

zur Erstellung von Präsentationen Andreas Wiegenstein Dr. Markus Schumacher PPT Compliance-Risiken Masterfolie im ABAP Code Sicherheit und Prüfung von SAP Systemen, 15. - 16. September, Hamburg Disclaimer Dieser Vortrag zeigt Sicherheitsrisiken

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

Top 20 Sicherheitsrisiken in ABAP Anwendungen

Top 20 Sicherheitsrisiken in ABAP Anwendungen Top 20 Sicherheitsrisiken in ABAP Anwendungen Detail-Level Ausarbeitung Version 0.5 Oktober 2014 Version 1.0 Juli 2014 Einführung Dieses Dokument liefert detaillierte Informationen über die häufigsten

Mehr

CAD - Institute. Windows-Befehlseingabe

CAD - Institute. Windows-Befehlseingabe Windows-Befehlseingabe Am Beispiel von Windows 8.1 möchte ich Ihnen heute einige interessante Windows-Befehle näher bringen, die man öfter mal gebrauchen kann. Gerade unter Windows 8.x ist es ja manchmal

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Nichtfunktionale Anforderungen

Nichtfunktionale Anforderungen Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH) Fachbereich Informatik, Mathematik und Naturwissenschaften Softwarepraktikum - Gruppe 3 - Wepromato Nachreichung zum Pichtenheft Nichtfunktionale

Mehr

Virtual Forge CodeProfiler for HANA

Virtual Forge CodeProfiler for HANA W H I T E P A P E R Virtual Forge CodeProfiler for HANA Version 1.0 - Gültig ab 30.07.2015 Dokument 2015, Virtual Forge GmbH Inhaltsangabe Inhaltsangabe... 2 Management Summary... 3 Herausforderungen...

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

JSP JSTL. JEE Vorlesung Teil 6. Ralf Gitzel ralf_gitzel@hotmail.de

JSP JSTL. JEE Vorlesung Teil 6. Ralf Gitzel ralf_gitzel@hotmail.de JSP JSTL JEE Vorlesung Teil 6 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Wiederholung / Vertiefung JSTL Grundlagen JSTL Basisbefehle Templates über JSTL

Mehr

Einführung in Automation Studio

Einführung in Automation Studio Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in

Mehr

Newssystem für den eigenen Lehrstuhl einrichten

Newssystem für den eigenen Lehrstuhl einrichten Newssystem für den eigenen Lehrstuhl einrichten Zunächst muss unterhalb des Lehrstuhlordners (im Beispiel Schulpädagogik) ein Neuer Ordner config angelegt werden: Der Dateiname des neuen Ordners sollte

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

SQL Injection Funktionsweise und Gegenmaßnahmen

SQL Injection Funktionsweise und Gegenmaßnahmen SQL Injection Funktionsweise und Gegenmaßnahmen EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: 06173 / 60850, www.eurosec.com EUROSEC GmbH Chiffriertechnik & Sicherheit, 2005 Problematik SQL-Injection

Mehr

MySQL Installation. AnPr

MySQL Installation. AnPr Name Klasse Datum 1 Allgemeiner Aufbau Relationale Datenbank Management Systeme (RDBMS) werden im Regelfall als Service installiert. Der Zugriff kann über mehrere Kanäle durchgeführt werden, wobei im Regelfall

Mehr

Datenbanken für Online Untersuchungen

Datenbanken für Online Untersuchungen Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren

Mehr

1. Einloggen 2. Auswahl der Seite 3. Bearbeitung der Seite

1. Einloggen 2. Auswahl der Seite 3. Bearbeitung der Seite 1. Einloggen 1 2. Auswahl der Seite 2 3. Bearbeitung der Seite 2 1. Einfügen neuer Unterseiten 3 2. Titelauswahl und Aussehen (Templates) 4 3. Links erstellen 5 4. Pdfs einfügen 7 5. Bilder einfügen 7

Mehr

Oracle Warehouse Builder 3i

Oracle Warehouse Builder 3i Betrifft Autoren Art der Info Oracle Warehouse Builder 3i Dani Schnider (daniel.schnider@trivadis.com) Thomas Kriemler (thomas.kriemler@trivadis.com) Technische Info Quelle Aus dem Trivadis Technologie

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

MindReader für Outlook

MindReader für Outlook MindReader für Outlook Installation einer Firmenlizenz 2014-12 Downloads MindReader für Outlook wird kontinuierlich weiterentwickelt. Die aktuelle Benutzerdokumentation finden Sie auf unserer Website im

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Access Grundlagen. David Singh

Access Grundlagen. David Singh Access Grundlagen David Singh Inhalt Access... 2 Access Datenbank erstellen... 2 Tabellenelemente... 2 Tabellen verbinden... 2 Bericht gestalten... 3 Abfragen... 3 Tabellen aktualisieren... 4 Allgemein...

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 5 Fotogalerien Anlegen neuer Fotoalben Das Anlegen neuer Fotoalben erfolgt in zwei bzw. drei Schritten: Im ersten Schritt

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Visual Basic Express Debugging

Visual Basic Express Debugging Inhalt Dokument Beschreibung... 1 Projekt vorbereiten... 1 Verknüpfung zu Autocad/ProStructures einstellen... 2 Debugging... 4 Autocad/ProSteel Beispiel... 5 Dokument Beschreibung Debuggen nennt man das

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

x SQL Cockpit Update Add-on Anwenderdokumentation Version 1.0 SQL Cockpit Update Add-on Anwenderdokumentation Seite 1

x SQL Cockpit Update Add-on Anwenderdokumentation Version 1.0 SQL Cockpit Update Add-on Anwenderdokumentation Seite 1 SQL Cockpit Update Add-on Anwenderdokumentation Version 1.0 SQL Cockpit Update Add-on Anwenderdokumentation Seite 1 Inhaltsverzeichnis Einleitung... 3 Disclaimer... 3 Support Prozess Cadaxo... 3 Oberfläche...

Mehr

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Anrede personalisieren. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Anrede personalisieren Personalisierung ist ein wichtiges Kundenbindungsinstrument, durch das die Aufmerksamkeit des Empfängers erheblich gesteigert werden kann. Dieser

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren.

Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren. cadsfm Raumbuch Übersicht CADSFM bedeutet Facility Management der Firma CADS Support GmbH und ist eine Applikation zur Pflege und Verwaltung von Metadaten für AutoCAD-Gebäude- und Flächenpläne. Die bietet

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

TYPO3 und TypoScript

TYPO3 und TypoScript TYPO3 und TypoScript Webseiten programmieren, Templates erstellen, Extensions entwickeln von Tobias Hauser, Christian Wenz, Daniel Koch 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Hinweise zum Update von BFS-Online.PRO

Hinweise zum Update von BFS-Online.PRO Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Eine Kommando-Oberfläche für.net

Eine Kommando-Oberfläche für.net Institut für Systemsoftware O.Univ.-Prof. Dr. Hanspeter Mössenböck Eine Kommando-Oberfläche für.net In.NET (wie auch in vielen anderen Systemen) haben Programme nur einen einzigen Eintrittspunkt (ihre

Mehr

Um einen neuen Konnektor anzulegen klicken sie in der Liste der Konnektoren auf die Schaltfläche Neue Konfiguration.

Um einen neuen Konnektor anzulegen klicken sie in der Liste der Konnektoren auf die Schaltfläche Neue Konfiguration. Konnektoren Allgemeines zu Konnektoren Die Konnektoren stellen ein Rahmengerüst für den Import und Export von Daten in den Webdesk (bzw. aus dem Webdesk) zur Verfügung. Die Definition von Quellkonnektoren

Mehr

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen In dieser Anleitung behandeln wir das Thema; das automatische sowie manuelle starten und stoppen des Dienstes Offlinedateiendienst cscservice. Man kann einen Dienst über verschiedene Wege wie z.b. über

Mehr

Datenblatt. Fax-to-Tiff Exporter 2.00 für Tobit David

Datenblatt. Fax-to-Tiff Exporter 2.00 für Tobit David IT and Communication Fax to Tiff Exporter Datasheet Seite 1 von 7 Datenblatt Fax-to-Tiff Exporter 2.00 für Tobit David Programmname: Fax-to-Tiff Exporter 2.00 für Tobit David Programmbeschreibung: Ermöglicht

Mehr

Fachbericht DPR. Name: René Wagener. Klasse: CI3O1. Fachlehrer: Herr Balog

Fachbericht DPR. Name: René Wagener. Klasse: CI3O1. Fachlehrer: Herr Balog Fachbericht DPR Name: René Wagener Klasse: CI3O1 Fachlehrer: Herr Balog Inhalt Der Anfang... 3 Was ist Delphi?... 3 Das erste Programm... 3 Delphi VCL-Formularanwendung... 4 Variablen... 5 Beispiel für

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Tipps & Tricks. Neues, Nützliches und Praktisches. Christian Dahmen con terra GmbH

Tipps & Tricks. Neues, Nützliches und Praktisches. Christian Dahmen con terra GmbH Tipps & Tricks Neues, Nützliches und Praktisches Christian Dahmen con terra GmbH 1 Qualitätssicherung von Geodaten Qualitätssicherung von Geodaten Mit FME lassen sich einfache und komplexe Prüfroutinen

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Faktura-XP. Shop Edition. Leitfaden. Update der aktuellen Version Neueinbindung des OnlineShop. ab Programmversion 2.1.xxxx

Faktura-XP. Shop Edition. Leitfaden. Update der aktuellen Version Neueinbindung des OnlineShop. ab Programmversion 2.1.xxxx Faktura-XP Shop Edition Leitfaden Update der aktuellen Version Neueinbindung des OnlineShop ab Programmversion 2.1.xxxx 1999-2008 m-por media GmbH - Recklinghausen Stand: September 2008 Wichtige Hinweise

Mehr

Benutzung von Auslösern und Aktionen

Benutzung von Auslösern und Aktionen Benutzung von Auslösern und Aktionen Wichtige Anmerkung Die Funktion "Aktionen auslösen" erfordert den Betrieb des Servers. "Aktionen auslösen" ist sinnvolles Leistungsmerkmal. Es kann verwendet werden,

Mehr

MGS S PA ACCOUNT CONVERTER

MGS S PA ACCOUNT CONVERTER MGS S PA ACCOUNT CONVERTER Eine Software die aus einer beliebigen Datenbank die Accounts anpasst! Diese Software hilft bei der Konvertierung Ihrer Accounts den IBAN und BIC Code zu erstellen! MGS S PA

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

MS-SQL Client Installation

MS-SQL Client Installation Inhalt MS-SQL Client Installation ODBC Treiber... 1 ODBC-Datenquellen-Administrator unter 64-Bit Systemen... 1 ODBC-Datenquellen-Administrator unter 32-Bit Systemen... 2 Windows 7... 2 Windows XP... 3

Mehr