Microsoft Windows Eventlogs in der forensischen Analyse.

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Eventlogs in der forensischen Analyse."

Transkript

1 . Konzernsicherheit Deutsche Telekom AG

2 . Agenda. 1. Einleitung 2. Aufbau und Funktion 2.1 Konzept: EventID und Messagetable 2.2 Konfiguration in der Registry 2.3 Zusammenspiel der Komponenten 2.4 Aufbau der Logdateien 3. Vorgehensmodell für die forensische Untersuchung 4. Zusammenfassung 4.1 Ergebnis 4.2 Nächste Schritte 5. Fragen & Antworten 2. März 2005, Seite 2

3 Einleitung. Der Eventlog-Dienst. Verfügbar nur für die Microsoft Windows NT Produktlinie Eingeführt mit Microsoft Windows NT 3.5 (September 1994) Aufgaben: Entgegennahme von Meldungen Verwaltung der Protokolldateien Enumeration der Protokolleinträge Implementiert in services.exe (RPC-Server) und eventlog.dll (Behandlungsroutinen) Schnittstellen in advapi32.dll Seit Windows 2000 Plugin für die Microsoft Management Console (MMC) in els.dll 2. März 2005, Seite 3

4 Einleitung. Betrachtung eines Logs mit der Ereignisanzeige. 2. März 2005, Seite 4

5 Einleitung. Detailansicht einer Ereignis-Meldung. Datum und Uhrzeit fixieren den Eintrag auf der Zeitachse. Quelle und Ereignis-ID bestimmen (grob) die Aussage der Meldung. Typ und Kategorie lassen sich daraus ableiten. Die Beschreibung informiert in einer verständlichen Formulierung über das Ereignis. Das Feld Daten zeigt zusätzliche binäre Informationen (z. B. Registersatz, Stackdump) 2. März 2005, Seite 5

6 Einleitung. Nicht jede Logdatei lässt sich betrachten! 2. März 2005, Seite 6

7 Einleitung. Die Ausgabe ist vom System des Betrachters abhängig. 2. März 2005, Seite 7

8 Einleitung. Umgehung des Windows-API. Um diese Schwierigkeiten zu überwinden, sollte ein Parser nicht auf die Windows-API aufbauen, sondern die Logdatei direkt verarbeiten. Beispiel: Parser von Jamie French malik_eventlogs.html Vorgehen: Datei sequenziell verarbeiten Zeichenfolge "LfLe" ist Satztrenner Validierung scheitert! Ursache: Nur Teile des Datenformats sind dokumentiert. 2. März 2005, Seite 8

9 Einleitung. Grundlagen klären. Studium der Dokumentation Microsoft Knowledge Base (MSKB) Microsoft Developer Network (MSDN) Analyse gesammelter Falldaten ca. 50 Dateien von Test- und Produktivsystemen, NT 4 bis Windows 2003, unterschiedliche Patchstände Ausführung unter kontrollierten Bedingungen Dediziertes, benutzerdefiniertes Log Erzeugung von Datenpaketen mit definierten Eigenschaften Monitoring (FileMon und RegMon von sysinternals.com) 2. März 2005, Seite 9

10 Einleitung. In eigener Sache. Der Vortrag konzentriert sich auf die Darstellung der Konzepte und eine Live-Vorführung einiger Werkzeuge. Detaillierte Dokumentation der Parameter in der Registry und und dem Dateiformat im Tagungsband! Seit Drucklegung sind 2 Monate vergangen, es gibt geringfügige Änderungen: Registry: Parameter zur Warnung vor und Rotation von gefüllten Logs. Datei, Header: Bedeutung des Feldes "FileSize". 2. März 2005, Seite 10

11 Aufbau und Funktion.

12 Aufbau und Funktion. Konzept: EventID und Messagetable. Typische Ereignismeldungen sind hochgradig redundant: ,08:47: Der Benutzer aschuster hat sich angemeldet ,08:49: Der Benutzer jberger hat sich angemeldet ,08:55: Der Benutzer srasch hat sich angemeldet. Zusammenfassung der redundanten Anteile in einer Schablone: schablone[0815] = "Der Benutzer %1 hat sich angemeldet." Speicherung im Log: Datenquelle = "Benutzeranmeldung" EventID = 0815 ereignisspezifische, variable Daten: "aschuster" 2. März 2005, Seite 12

13 Aufbau und Funktion. Konzept: EventID und Messagetable. Vorteile: Speicherplatz in Logs wird besser ausgenutzt, kompakte Meldungen. Anwender kann Meldungen in der Landessprache seines Systems lesen, unabhängig von der Sprache des erzeugenden Systems. Nachteile: Die textliche Darstellung der Meldung entsteht erst bei ihrer Betrachtung! Änderung der Textschablone bietet die Möglichkeit zur Manipulation der Meldung. Die Schablonen sind als Ressource in einer (potenziell) ausführbaren Datei (DLL) abgelegt. Vorsicht beim Zugriff März 2005, Seite 13

14 Aufbau und Funktion. Zusammenhang der Komponenten. Messages LoadLibraryEx(), FormatMessage() Registry Anwendung RegisterEventSource() ReportEvent() AuthzReportSecurityEvent() Eventlog Dienst Logdateien *.evt OpenEventLog() ReadEventLog() Event- Viewer 2. März 2005, Seite 14

15 Aufbau und Funktion. Kommunikation über RPC. Anwendung Funktionsaufruf (call) Advanced Windows 32bit Application Programming Interface advapi32.dll Client Remote Procedure Call (RPC) Server Systemdienst services.exe, eventlog.dll 2. März 2005, Seite 15

16 Konfiguration in der Registry. Eventlog-Dienst. Einträge in der Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ Eventlog Übliche Einträge für Systemdienste: Description, DisplayName, ImagePath, Start, etc. Zusätzlich ein Schlüssel je Log. Voreinstellung: Application Security System 2. März 2005, Seite 16

17 Konfiguration in der Registry. Logdateien Logrotation. File (REG_EXPAND_SZ) Pfad und Name der Datei, Umgebungsvariablen werden expandiert. MaxSize (REG_DWORD) Größe in Bytes, 64 kib- Schritte, maximal 4 GiB, Voreinstellung 512 kib. Retention (REG_DWORD) Mindest-Vorhaltedauer eines Eintrags in Sekunden. Schrittweite 1 Tag (86400 Sekunden). 2. März 2005, Seite 17

18 Konfiguration in der Registry. Logdateien Logrotation. AutoBackupLogFile (REG_DWORD) Wert 1: aktiviert die automatische Sicherung, wenn das Log voll ist. Die Datei erhält den Namen Archive-log-YYYY-MM-DD-hh-mm-ss.EVT; Zeit in UTC. Zusätzlich wird ein Event Nr. 524 mit Quelle Eventlog in das Security Log geschrieben. Siehe MSKB, Artikel LogFullPopup (REG_DWORD) Wert 1: Eine Warnmeldung erscheint, sobald das Log voll ist. WarningLevel (REG_DWORD) Werte 0..99: Schreibt einen Event Nr. 523, sobald das Security Log zu WarningLevel Prozent gefüllt ist. Ab Windows 2000, SP März 2005, Seite 18

19 Konfiguration in der Registry. Logdateien Lokalisierung. DisplayNameFile (REG_EXPAND_SZ) Pfad und Name einer Datei mit dem anzuzeigenden lokalisierten Namen in einer Messagetable. Umgebungsvariablen werden expandiert. DisplayNameID (REG_DWORD) Ordnungsnummer des lokalisierten Namens in der Messagetable. PrimaryModule (REG_SZ) Datenquelle, deren Eintragungen als Voreinstellung für andere Datenquellen dient. 2. März 2005, Seite 19

20 Konfiguration in der Registry. Datenquellen. CategoryMessageFile,EventMessageFile,ParameterMessageFile Dateien mit Textschablonen. TypesSupported Mögliche Meldungs-Typen (Info, Warnung, Fehler...) 2. März 2005, Seite 20

21 Konfiguration in der Registry. Sicherheit. Security (REG_BINARY) Security Descriptor in binärer Form. CustomSD (REG_SZ) Security Descriptor als Ausdruck der Security Descriptor Definition Language (SDDL). Ab Windows RestrictGuestAccess (REG_DWORD) Wert 1: Gastkonten und Null-Sessions haben keinen Zugriff auf das Log. Das Security-Log ist immer vor Zugriffen dieser Konten geschützt. 2. März 2005, Seite 21

22 Logdateien. Logdateien bestehen aus Frames. Länge Magic Daten Länge Allgemeine Eigenschaften: Frames beginnen und enden mit einer Längenangabe (DWORD). Maximale Länge (theoretisch) 4 GiB. Minimale Länge 40 (0x28) Bytes. 2. März 2005, Seite 22

23 Logdateien. Verknüpfung der Frames. Doppelt verkettete Liste Aneinanderreihung Vorgänger Nachfolger Daten Vorgänger Nachfolger Daten Vorgänger Nachfolger Hoher Aufwand bei der Suche des Satzanfangs und des Vorgängers. Daten Länge Länge Daten Länge Länge Daten Die Liste lässt sich in jede Richtung mit gleichem (geringen) Aufwand traversieren. 2. März 2005, Seite 23

24 Logdateien. Die initialisierte Logdatei : c66 4c LfLe : : a : : (..."""" : a d89f 0300 b DDDDp...Ø...& : 001f ( : Die leere Datei enthält zwei unterschiedliche Frames, Header und Cursor. 2. März 2005, Seite 24

25 Logdateien. Das erste Ereignis : c66 4c LfLe : : : c66 4c b `...LfLe...b.!B : 62b b.!b...` : a a Z...Z : a Z...T.e.s.t : e b c i.n.g...k.s.l.a : f B.O.R.2...` : (..."""" a0: DDDD b0: (... Der Event-Frame wird an der ursprünglichen Position des Cursors geschrieben, dahinter dann der neue Cursor. 2. März 2005, Seite 25

26 Logdateien. Header. Nicht von Microsoft dokumentiert! Steht immer und nur am Dateianfang (Offset 0) Länge = 48 (0x30) Bytes Magic LfLe Position und lfd. Nummer des ältesten Event-Frames in der Datei Position und lfd. Nummer des nächsten zu erstellenden Event-Frames Dateigröße Mindest-Vorhaltedauer in Sekunden (vgl. Registry) 2 unbekannte Werte, konstant "1". Flags 2. März 2005, Seite 26

27 Logdateien. Header Flags. Bitfeld, von 32 möglichen werden offenbar nur 4 Bits genutzt: 0001 (1): DIRTY 0 = Header ist gültig 1 = Header ist ungültig (bis auf dieses Flag!) 0010 (2): WRAPPED 0 = Die Datensätze sind chronologisch geordnet. 1 = Der jüngste Datensatz steht vor dem ältesten! 0100 (4): FULL 1 = Das Log ist voll, Daten konnten nicht geschrieben werden! 1000 (8): PRIMARY / BACKUP 0 = Datei wurde per BackupEventLog() erzeugt. 1 = Datei wird durch Eventlog-Dienst genutzt bzw. wurde kopiert. 2. März 2005, Seite 27

28 Logdateien. Cursor. Ebenfalls nicht dokumentiert. Länge = 40 (0x28) Bytes, kleinster zulässiger Frame. Magic: 0x1111 0x1111 0x2222 0x2222 0x3333 0x3333 0x4444 0x4444 Position und lfd. Nummer des ältesten Event-Frames in der Datei. Position und lfd. Nummer des nächsten zu erstellenden Event-Frames. Im Gegensatz zum Header (fast) immer aktuell. 2. März 2005, Seite 28

29 Logdateien. Log voll, und dann? Wenn die Länge noch nicht "MaxSize" erreicht hat: Datei um 64kiB verlängern, weiter wie bisher... Wenn die maximale Dateigröße erreicht ist: Ist "AutoBackupLogFile" gesetzt? Dann Backup erstellen, Log löschen und weiter wie bisher. Erlaubt "Retention" das Überschreiben des ältesten Datensatzes? Dann Flag WRAPPED setzen und den ältesten Datensatz überschreiben. Wenn auch das nicht möglich ist: Flag FULL setzen, zusätzlich bei "LogFullPopUp" eine Warnung anzeigen. Aufgeben! 2. März 2005, Seite 29

30 Logdateien. Sonderfall: Padding. 000ffb0: ffc0: ffd0: a '...'...' ffe0: '...'...'...' fff0: '...'...'...'... Bleiben hinter dem Event-Frame bis zum Dateiende weniger als 56 (0x38) Bytes frei, dann wird dieser Bereich mit DWORDs 0x27 aufgefüllt. Das Padding ist leicht als solches zu erkennen, da als Länge illegal: nicht an DWORD-Grenze ausgerichtet 1 Byte kürzer als der kleinste zulässige Frame 2. März 2005, Seite 30

31 Logdateien. Die Logdatei ist als Ringpuffer organisiert. Header 24 b 25 Cursor a Cursor Header März 2005, Seite 31

32 Logdateien. Event. Der wichtigste Datensatz, als Ergebnis der Funktion ReadEventLog() von Microsoft dokumentiert: en-us/debug/base/eventlogrecord_str.asp Länge >= 56 (0x38) Bytes Magic LfLe Besteht aus einem fest und einem variabel strukturierten Teil. 2. März 2005, Seite 32

33 Logdateien. Event fester Teil. Lfd. Nummer (Eindeutig für die Lebensdauer des Logs) Zeitstempel Meldung erzeugt und Meldung geschrieben Sekunden ab , 00:00 UTC Beide Werte sind in der Regel gleich. Abweichungen begründen eine eingehende Untersuchung! Vollständige EventID (Der Event-Viewer zeigt nur die niederwertigen 16 Bit) Anwendungsspezifische Kategorie Typ der Meldung (Info,Warnung, Fehler,...) Diverse Offsets und Längenangaben für den variablen Teil. 2. März 2005, Seite 33

34 Logdateien. Event variabler Teil. Beginnt bei Byte 0x38 des Datensatzes. Der feste Teil nennt für jedes Feld einen Offset (bezüglich Satzanfang) und eine Länge. Länge = 0 zeigt ein leeres Feld an. Felder: Datenquelle SID (im Binärformat) des betreffenden Kontos meldungsspezifische Strings ergänzende Binärdaten Padding auf DWORD-Grenze 2. März 2005, Seite 34

35 Vorgehensmodell für die forensische Untersuchung.

36 Vorgehensmodell für die forensische Untersuchung. Übersicht. 1. Datensicherung 2. Ermittlung der Konfiguration des Dienstes und der Logs 3. Suche nach Logdaten/-dateien 4. Auslesen der Rohdaten 5. Ergänzen der Meldungstexte 2. März 2005, Seite 36

37 Vorgehensmodell für die forensische Untersuchung. Datensicherung. Jeder Fall ist anders, daher ohne Anspruch auf universelle Gültigkeit! Ausgangslage: Großunternehmen Lange Anfahrts- und Informationswege Volatile Daten sind längst zerstört... Vorgehen: System herunterfahren (Aktualisierung des Headers mit Flags!). Forensische Kopie der Datenträger erstellen. Verzicht auf Sicherung des Arbeitsspeichers. 2. März 2005, Seite 37

38 Vorgehensmodell für die forensische Untersuchung. Konfiguration des Dienstes und der Logs. Sichtung der Registry stets offline! Dokumentation der Konfiguration. Besonderheiten? Wo sind die Logs abgelegt? Verfahren zur Logrotation? Tipp: Der "Windows Registry File Viewer" von liest eine exportierte Registrydatei unter Umgehung des Windows-API. 2. März 2005, Seite 38

39 Vorgehensmodell für die forensische Untersuchung. Suche nach Logdaten und -dateien. Suche über die Datei-Extension *.evt. Suche über den Datei-Inhalt, z.b. mit file(1): # magic(5) entry for Microsoft Windows Eventlog files 4 string LfLe Microsoft Windows Eventlog Suche nach "LfLe" in unbenutzten Bereichen der Datenträger (unallocated clusters, file slack). Achtung vor false positives! Fragmente lassen sich nach Zeitstempeln und lfd. Nummern der Event-Frames ordnen und kombinieren. Für weitere Hinweise siehe z.b. HKEY_USERS\*\Software\Microsoft\Windows\CurrentVersion\ Explorer\ComDlg3\OpenSaveMRU\Evt 2. März 2005, Seite 39

40 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten. Alles sichern und dokumentieren: Header Cursor Events... Hilfreich sind Hex-Editoren mit frei programmierbaren Ansichten: SweetScape 010 Editor (leider kein Unicode) X-Ways WinHex 2. März 2005, Seite 40

41 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten Events. Allgemeines Vorgehen: 1. Cursor suchen. 2. Zu niedrigeren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Bei Erreichen des Headers (Offset 0x30) am Dateiende fortfahren. 4. Ende bei Erreichen des Cursors. Sonderfall, wenn die Flags DIRTY und WRAPPED nicht gesetzt sind: 1. Hinter dem Header starten. 2. Zu höheren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Ende bei Erreichen des Cursors. 2. März 2005, Seite 41

42 Vorgehensmodell für die forensische Untersuchung. Ergänzen der Meldungstexte. Der einfache Weg: Nachschlagen der Texte in einer Datenbank: Microsoft Events and Errors Message Center EventID.Net Alternativ: Auslesen mit einem Resource-Editor aus der betreffenden DLL. Tipp: XN Resource Editor von C. Wilson 2. März 2005, Seite 42

43 Vorgehensmodell für die forensische Untersuchung. Vervollständigung der Meldungstexte. Vorgehen: 1. In der Registry über Log und Datenquelle die entsprechende DLL finden (Wert "EventMessageFile"). 2. DLL im Resource-Editor öffnen und Messagetable betrachten. 3. Event-ID als Index führt zur gesuchten Meldung. 2. März 2005, Seite 43

44 Zusammenfassung.

45 Vorgehensmodell für die forensische Untersuchung. Ergebnis. Auf der Basis von Windows 2000 ist die Erkenntnislage mittlerweile stabil. Eine stetige Weiterentwicklung des Dienstes ist zu erkennen, u.a.: erweiterte Lokalisierung (ab W2k). AutoBackupLogFiles (ab Version und Kernfunktionen und Dateiformate bleiben bislang unverändert. Endgültige Sicherheit bietet nur die Dekompilierung. Rechtliche Situation? 2. März 2005, Seite 45

46 Vorgehensmodell für die forensische Untersuchung. Nächste Schritte Fertigstellung der Testsuite. Ausdehnung der Tests auf Windows XP und Beispiel-Implementierungen: Parser für Logdateien Parser für Messagetables Aufbau einer Datenbank von Textschablonen aus vertrauenswürdigen Quellen. 2. März 2005, Seite 46

47 Fragen & Antworten.

48 Vielen Dank für Ihre Aufmerksamkeit! Konzernsicherheit Deutsche Telekom AG

49 Ergänzende Materialien.

50 Ergänzende Materialien. Urheberrechtsgesetz 69e Dekompilierung. (1) Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne des 69c Nr. 1 und 2 unerläßlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind: 1. Die Handlungen werden von dem Lizenznehmer oder von einer anderen zur Verwendung eines Vervielfältigungsstücks des Programms berechtigten Person oder in deren Namen von einer hierzu ermächtigten Person vorgenommen; 2. die für die Herstellung der Interoperabilität notwendigen Informationen sind für die in Nummer 1 genannten Personen noch nicht ohne weiteres zugänglich gemacht; 3. die Handlungen beschränken sich auf die Teile des ursprünglichen Programms, die zur Herstellung der Interoperabilität notwendig sind. 2. März 2005, Seite 50

51 Ergänzende Materialien. Urheberrechtsgesetz 69e Dekompilierung. (2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht 1. zu anderen Zwecken als zur Herstellung der Interoperabilität des unabhängig geschaffenen Programms verwendet werden, 2. an Dritte weitergegeben werden, es sei denn, daß dies für die Interoperabilität des unabhängig geschaffenen Programms notwendig ist, 3. für die Entwicklung, Herstellung oder Vermarktung eines Programms mit im wesentlichen ähnlicher Ausdrucksform oder für irgendwelche anderen das Urheberrecht verletzenden Handlungen verwendet werden. (3) Die Absätze 1 und 2 sind so auszulegen, daß ihre Anwendung weder die normale Auswertung des Werkes beeinträchtigt noch die berechtigten Interessen des Rechtsinhabers unzumutbar verletzt. 2. März 2005, Seite 51

Windows - Registry. Einführung / Gefahren. Windows Registry - Gliederung. Registry Was ist das? Registry Aufbau. Programmierung.

Windows - Registry. Einführung / Gefahren. Windows Registry - Gliederung. Registry Was ist das? Registry Aufbau. Programmierung. Windows - Registry Einführung / Gefahren Informatikseminar am 14.07.03 Diana Reichwein Windows Registry - Gliederung Registry Was ist das? Registry Aufbau Programmierung Gefahren Windows Registry Registry

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

A P I S IQ-Tool s. In stallation s anleitung

A P I S IQ-Tool s. In stallation s anleitung A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o

Mehr

1. XPhone CTI vtapi 1. Virtuelle TAPI- Schnittstelle (vtapi)

1. XPhone CTI vtapi 1. Virtuelle TAPI- Schnittstelle (vtapi) 1. XPhone CTI vtapi 1 Virtuelle TAPI- Schnittstelle (vtapi) 2 1. XPhone CTI vtapi Inhalt 1 XPhone CTI vtapi 3 2 Systemvoraussetzungen 3 2.1 Systemvoraussetzungen von Server und Client 3 2.2 Unterstützte

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Inhalt 1 Einleitung... 2 1.1 Über LogAnalyser... 2 1.2 Vorteile vom LogAnalyser... 2 1.3 Features... 2 2 Erste Schritte...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

www.heimetli.ch Heimetli Software AG HSWModule ... Senden und Empfangen von SMS-Meldungen mit einem GSM-Modul Version 1.01 5.

www.heimetli.ch Heimetli Software AG HSWModule ... Senden und Empfangen von SMS-Meldungen mit einem GSM-Modul Version 1.01 5. www.heimetli.ch. Heimetli Software AG HSWModule........ Senden und Empfangen von SMS-Meldungen mit einem GSM-Modul Version 1.01 5. August 2005 Inhaltsverzeichnis Was ist HSWModule?... 1 Installation...

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker Backup und Datensicherung von Plone-Systemen Vortragender: Christian Becker Schwerpunkte Einleitung Arbeitsweise von repozo Konfigurationsvariante des collective.recipe.backup BLOBs Quellen Fragen Schwerpunkte

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Central-Office / RAP

Central-Office / RAP Update-Information zur Version 6.02 R54 Central-Office / RAP Hier finden Sie Informationen zu den Erweiterungen/Änderungen bei der Central-Office Programmversion 6.02 R54. Die Version des bei Ihnen installierten

Mehr

Anwenderhandbuch. Netzwerkkonfiguration von Projektiersystem und Bediengerät. Teilenummer: 80860.801. Version: 1

Anwenderhandbuch. Netzwerkkonfiguration von Projektiersystem und Bediengerät. Teilenummer: 80860.801. Version: 1 Anwenderhandbuch Netzwerkkonfiguration von Projektiersystem und Bediengerät Teilenummer: 80860.801 Version: 1 Datum: 03.07.2012 Gültig für: TSvisIT Netzwerkkonfiguration von Version Datum Änderungen 1

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Automatisches Scannen und Ablegen mit Barcodeerkennung

Automatisches Scannen und Ablegen mit Barcodeerkennung Automatisches Scannen und Ablegen mit Barcodeerkennung Inhaltsverzeichnis 1. Einführung... 2 2. Einsatzkonzept... 3 2.1 Ablaufplan... 3 2.2 Ablaufbeschreibung... 4 3. Ziel... 4 4. Tools... 5 4.1 Drucken

Mehr

Heureka CAQ. Reorganisation 7.0. QDaTech GmbH

Heureka CAQ. Reorganisation 7.0. QDaTech GmbH Heureka CAQ Reorganisation 7.0 QDaTech GmbH This manual was produced using ComponentOne Doc-To-Help. Inhalt Einleitung 1 Allgemeines...1 Welche Reorganisation ist notwendig...1 Notwendige Dateien...2 Ablauf

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Lösungen für mögliche Probleme

Lösungen für mögliche Probleme Lösungen für mögliche Probleme Technische Unterstützung 2 "Primus 2.0" erscheint nicht im Login-Fenster 2 Primus findet die Update-Datei nicht 3 Das Update scheitert und erzeugt eine Fehlermeldung 4 Der

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Color-News April 2014

Color-News April 2014 Was hat sich geändert? 1. Die PaintManager CD enthält: PaintManager Programm PRODUKT Version: CD Installer/Updater Software Neu Microsoft Windows Version 5.1.11 Neu TouchMix Version 5.1.11 Neu EasyMix

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

Administrations Handbuch SEPsesam SAP R/3 BACKUP. Rainer Seyerlein SEP AG 83629 Weyarn

Administrations Handbuch SEPsesam SAP R/3 BACKUP. Rainer Seyerlein SEP AG 83629 Weyarn Administrations Handbuch SEPsesam SAP R/3 BACKUP Rainer Seyerlein SEP AG 83629 Weyarn 23. April 2008 Copyright 1999-2008 by SEP AG. Alle Rechte vorbehalten. Dieses Dokument wird mit CVS verwaltet und hat

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Anleitung Abgleich AHVN13 NEST

Anleitung Abgleich AHVN13 NEST Treuhand Wirtschaftsprüfung Gemeindeberatung Unternehmensberatung Steuer- und Rechtsberatung Informatik Gesamtlösungen Anleitung Abgleich AHVN13 NEST Export Einwohner für Abgleich AHVN13 OBT AG, Hardturmstrasse

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer zentralen Netzwerkinstallation zu einem günstigen Pauschalpreis an. Die rasche und

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Benutzer-Handbuch für Administration und Support des Microsoft Application Virtualization Client

Benutzer-Handbuch für Administration und Support des Microsoft Application Virtualization Client Inhalt Benutzer-Handbuch für Administration und Support des Microsoft Application Virtualization Client Release 1.0 1 Was ist Application Virtualization? 2 2 Arbeiten mit dem Application Virtualization

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG Tutorial Windows XP Service Pack 3 verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Windows XP SP3 bereitstellen...3 3. Softwarepaket erstellen...3 3.1 Installation definieren...

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch

RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch Einführung Dieses Arbeitsbuch soll es Ihnen ermöglichen sich mit den erweiterten RefWorks Funktionen vertraut zu machen. Das Arbeitsbuch folgt grundsätzlich

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

TecLocal 4.0. Neues in Version 4.0 (Freigabeinformationen)

TecLocal 4.0. Neues in Version 4.0 (Freigabeinformationen) TecLocal 4.0 Neues in Version 4.0 (Freigabeinformationen) 22.07.2013 Seite 1 Inhalt 1. Software Voraussetzungen.....3 2. Neue Funktionen......9 3. Zusätzliche Änderungen......14 4. Entfallene Komponenten/Funktionen

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert 3 Master File Table Eintrag für eine kurze Datei Standardinfo Dateiname Zugriffsrechte Daten leer Vorspann Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 LCN 107 131 VCN 0 1 2 3 5 6 7 LCN

Mehr

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software 02. Vertrieb 06. Internet 017. VR-NetWorld SW 003. Fehlersituationen Änderungsprotokoll Titel Es ist ein Fehler bei der Initialisierung der Datenbank aufgetreten lfd. Nummer 028 Beitrag ist redaktionelle

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

5.1.4.6 Übung - Datenmigration in Windows XP

5.1.4.6 Übung - Datenmigration in Windows XP 5.0 5.1.4.6 Übung - Datenmigration in Windows XP Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows XP. Empfohlene Ausstattung Die folgende Ausstattung

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

PaintManager TM Update News Seite 1 von 5

PaintManager TM Update News Seite 1 von 5 Update News Seite 1 von CD Update 01-201 Information Was hat sich geändert? 1. Die PaintManager CD enthält: PaintManager Programm PRODUKT Version: CD Installer/Updater Software Microsoft Windows Version.2.11

Mehr

Windows 7 Forensik - ein Überblick über Artefakte. Alexander Geschonneck Partner, KPMG Forensic Technology

Windows 7 Forensik - ein Überblick über Artefakte. Alexander Geschonneck Partner, KPMG Forensic Technology Windows 7 Forensik - ein Überblick über Artefakte Alexander Geschonneck Partner, KPMG Forensic Technology Forensic Technology von KPMG Digital Evidence Recovery / Evidence and Disclosure Management Erfassung,

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Hochschule Niederrhein Grundlagen der Prof. Dr. Nitsche Fachbereich 03 Java Programmierung Bachelor Informatik SS 2015 Übung 1. Grundlagen von Java

Hochschule Niederrhein Grundlagen der Prof. Dr. Nitsche Fachbereich 03 Java Programmierung Bachelor Informatik SS 2015 Übung 1. Grundlagen von Java Grundlagen von Java Aufgabe 1: Typen und Zuweisungen in Java Welche der folgenden Java-Anweisungen sind fehlerhaft? Handelt es sich um einen Compiler- oder einen Laufzeitfehler? Anmerkung: Folgefehler

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Windows 7 - Microsoft Dienste Services

Windows 7 - Microsoft Dienste Services Mit dieser Anleitung möchte ich gerne etwas gezielter auf den Befehl sc.exe eingehen. Windows Dienste automatisieren etwaige Abläufe stellen Services wie z.b. Treiber und Anwendungen bereit. Diese Dienste

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr