s c i p a g Contents 1. Editorial

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial"

Transkript

1 Contents 1. Editorial 2. Neuerungen der scip AG 3. Neue Sicherheitslücken 4. Technischer Fachartikel 5. Softwaretipps 6. Kreuzworträtsel 7. Literaturverzeichnis 8. Impressum 1. Editorial Medien unter Zugzwang Viren in allen Variationen peinigen unsere Computersysteme. Kein Tag vergeht, an welchem der interne Contentscanner nicht ein virenverseuchtes Mail stopt. Namen wie Netsky, Sober, Dumaru oder Bagle prägen sich somit unweigerlich in unser Gedächnis ein. Doch auch alte Ungeziefer wie zum Beispiel der W32.Blaster.Worm sind noch aktiv [scip 2003a]. Viren und deren Unterarten sind keine neue Erfindung [scip 2003b] Textauszug: Der Begriff "Computervirus" wurde 1981 von Professor Adleman eingeführt. Er rief diesen Begriff während eines Gesprächs mit dem Doktoranden Fred Cohen ins Leben. Fred Cohen war es dann auch, der zwei Jahre später den ersten funktionsfähigen Virus vorstellte. Er war unter Unix programmiert und nistete sich im Befehl VD ein. Der Virus erbte bei jeder Ausführung die Systemprivilegien des Infizierten Programms und konnte so innerhalb kürzester Zeit jedem Benutzer diese Privilegien übertragen. Betroffen sind meistens die privaten Computersysteme. Durch diesen sich abzeichnenden Wandel - weg von den Firmennetzen hin zu den Privathaushalten - erhöht sich die Anzahl der betroffenen Personen um ein Zigfaches. Parallel zur Steigerung der betroffenen Individuen steigt auch das Interesse der Medienlandschaft an diesen Themen. Radiostationen, Fernsehanstalten, Printmedien etc. stehen nun unter Zugzwang ihren Hörern und Lesern aktuelle Informationen, über diese sie direkt bedrohenden Vorkommnisse, bieten zu können. Die Sensibilisierung privater Computerbenutzer ist sehr zu begrüssen. Der dadurch möglich Gewinn an Bandbreite, z.b. durch die Verhinderung von Virenepidemien, hilft sowohl Privatpersonen als auch Firmen gleichermassen. Sensiblisierung ist aber auch immer ein zweischneidiges Schwert. Wichtig ist dabei vorallem, dass dieser genügend Zeit eingeräumt wird. Die dabei übermittelten Informationen müssen der Wahrheit entsprechen, aussagekräftig sein, anwendbare Gegenmassnahmen aufzeigen und die Verknüpfung zu weiteren Nachforschungen muss eindeutig sein. Somit kann sichergestellt werden, dass die benötigten Daten bei den betroffenen Personen ankommen und dementsprechend gehandelt werden kann. Die Vermittlung komplexer Zusammenhänge wird Sache von dedizierten Workshops bleiben, in welchen sich Interessierte weiteres Wissen aneignen können. Keine leichte Aufgabe für unsere Medienlandschaft. Durch professionelle Arbeit kann der momentan verbreitete Zugzwang in für alle Beteiligten positive Ergebnisse umgemünzt werden. Simon Zumstein Geschäftsführer Zürich, 18. März 2004 Firmennetzwerke bleiben, von den neusten Schädlingen, in den allermeisten Fällen verschont. Da die Sensibiliserung der dafür verantwortlichen Personen schon vor Jahren begann und heute die Früchte davon geerntet werden können. scip_mss doc Druckdatum: Seite 1/13

2 2. Neuerungen der scip AG 2.1 Citrix Security Audit Citrix Integrationen, wie z.b. zur Bündelung der denzentralen SRAS Zugriffe in das Firmennetzwerk, sonnen sich in wachsender Beliebtheit Vulnerability Assessment [VUST] Intrusion Prevention [IPVE] scip Security Process [SPFO] Das scip AG Workshop-Portfolio finden Sie auf der Firmenwebseite Die damit einhergehende Verschiebung der Authentiserung in neue Zonen und die somit verbundene, mögliche, Blindheit der Frontend- Firewallarchitektur als auch die unfreiwillige Anpassungen des internen Zonenkonzeptes dürfen nicht vernachlässigt werden. Die scip AG konnte in den vergangenen Monaten bereits einige spezialisierte Citrix Security Audits im Finanzdienstleistungssektor durchführen. Dank diesen Erfahrungswerten und dem engen technologischen Know-How Transfer mit der Firma vertical ag, einem ausgewiesenen Citrix Gold Partner, unterstützen wir Sie fachmännisch. Unsere Leistungen Die scip AG bietet zum Thema Citrix Security und Citrix Securtiy Audit die folgenden Leistungen an: Erstellung von Machbarkeitsstudien, Anforderungsanalyse und ROI- Berechnungen abgestimmt auf die jeweilige Umgebung und die Bedürfnisse des Kunden Entwicklung von Grob- und Feinkonzepten für eine individuell abgestimmte Secure Citrix Lösung Review und Bewertung von Citrix Installationen und Konzepten Apllikationsspezifische Überprüfungen freigeschalteter Anwendungen im Kontex der definierten Benutzer-Rollen Sind Sie an näheren Informationen, Referenzen oder einem persönlichen Gespräch interessiert? Senden Sie uns eine mit ihren Koordinaten an die Adresse oder rufen Sie uns an Herr Simon Zumstein beantwortet gerne Ihre Fragen. Wir sichern Ihr Wissen und damit Ihren Standpunkt. Neutral, erfahren und kompetent! 2.2 Workshops April TCP/IP Sicherheit [TCST] Zonenkonzeption [ZOFO] März 2004 scip_mss doc Druckdatum: Seite 2/13

3 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Die Dienstleistungspakete )scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind. Contents: 3.1 OpenSSL SSL/TLS Handschlag Denial of Service 3.2 Verschiedene Webbrowser Cookies mittels Pfad-Angabe auslesen 3.3 Sun Solaris 2.6 bis 9 /usr/bin/uucp Pufferüberlauf 3.4 Microsoft Outlook Express, 2002 und XP mailto " Cross Site Scripting 3.5 ISS Proventia RealSecure und BlackICE PC Protection PAM SMB- Reassemblierung Pufferüberlauf 3.6 Microsoft Windows XP shimgvw.dll emf Heap Overflow 3.1 OpenSSL SSL/TLS Handschlag Denial of Service Einstufung: kritisch Remote: Ja Datum: scip DB: OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Das OpenSSL Team hat in ihrem Advisory drei Schwachstellen bekannt gegeben, die während des SSL/TLS-Handschlags auftreten. Ein Angreifer kann darüber eine Denial of Service- Attacke umsetzen. Es sind noch keine technischen Details zur Schwachstelle oder ein Exploit bekannt. Es wurde eine neue Software- Version herausgegeben. Von der Schwachstelle betroffen sind auch Cisco-Produkte mit SSL/TLS- Support. Dort wurde ebenfalls eine Software- Aktualisierung herausgegeben. Alternativ können unerwünschte Verbindungsanfragen mittels Firewalling limitiert werden. Expertenmeinung: SSL ist oft exponiert und kann nicht oder nur mangelhaft geschützt werden. Deshalb sind Schwachstellen in dieser Richtung durch Angreifer immer sehr willkommen. Glücklicherweise handelt es sich nur um Denial of Service-Schwachstellen. Wären konstruktive Angriffe möglich gewesen, wäre eine sehr kritische Einstufung und unmittelbares Handeln erforderlich gewesen. In Umgebungen, in denen die verwundbaren OpenSSL-Versionen eingesetzt werden, sollten trotzdem so schnell wie möglich Updates gefahren werden. 3.2 Verschiedene Webbrowser Cookies mittels Pfad-Angabe auslesen Einstufung: kritisch Remote: Ja Datum: scip DB: Der Webbrowser stellt den Client-Teil zur primären Nutzung des HTTP-Protokolls dar. Viele neuzeitliche Browser kommen aber auch teilweise mit anderen Protokollen (z.b. FTP, Gopher,...) zurecht. Er ist für das Anfordern und Interpretieren von Webdokumenten (z.b. HTML, ASP) und -Inhalten (z.b. Java-Scripte) zuständig. Zu den drei bekanntesten Webbrowsern zählt der Microsoft Internet Explorer, der Netscape Communicator und Opera. Martin O'Neal entdeckte im Juli 2003 eine Schwachstelle in den aktuellen Webbrowsern, durch die ein Angreifer in den Besitz nicht für ihn bestimmte Cookies kommen kann. Im RFC 2965 für Cookies wird definiert, dass solche mittels einer URI-Angabe eingeschränkt eingesehen werden können. Sodann wird nicht nur nach Quell-Server sondern auch nach Pfad des ausgeführten Skripts unterschieden. Viele Webbrowser weisen jedoch die altbekannte dot dot directory traversal Schwachstelle in diesem Belang auf. Durch die Eingabe von ecure.cgi?xss=<script_code> können auf ansonsten nicht durch eine verwundbare Applikation zugängige Cookies zugegriffen werden. Die jeweiligen Hersteller der betroffenen Webbrowser haben jeweils anders reagiert. Opera hat zum Beispiel schon Ende 2003 eine aktualisierte Browser-Version herausgegeben. Informieren Sie sich bei Ihrem Anbieter nach Patches und Updates zum Thema. Expertenmeinung: Das Advisory wurde hervorragend ausgearbeitet. Dabei wurden die betroffenen Hersteller und CERTs schön ordentlich frühzeitig über die Schwachstelle informiert. Dies hat jedoch ein relativ hohes Mass an Zeit in Anspruch genommen. Es ist wichtig, dass die Hersteller nun so schnell wie Möglich Abhilfe geben und diese von den Benutzern auch umgesetzt wird. Die Schwachstelle ist nämlich im scip_mss doc Druckdatum: Seite 3/13

4 Zusammenhang mit den immer häufiger auftauchenden Cross Site Scripting- Schwachstellen sehr interessant. 3.3 Sun Solaris 2.6 bis 9 /usr/bin/uucp Pufferüberlauf Einstufung: kritisch Remote: Indirekt Datum: scip DB: Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Wie der Hersteller im Sun Alert gemeldet hat, existiert eine nicht näher beschriebene Pufferüberlauf-Schwachstelle in uucp. Dank dieser kann ein lokaler Benutzer administrative Rechte erlangen. Es sind keine Details oder Exploit zur Schwachstelle bekannt. Von der Schwachstelle betroffen sind Sun Solaris 2.6 bis 9; jeweils alle Plattformen. Sun hat für die jeweiligen Solaris-Versionen entsprechende Patches herausgegeben. Als Workaround wird im Bulletin die Eingabe von "chmod u-s /usr/bin/uucp" aufgelistet. Diese entfernt das setuid bit, dank dem die administrativen Rechte beim Angriff geerbt werden können. Eine andere Alternative ist das Setzen der Option noexec_user_stack, dank der die meisten Pufferüberlauf-Angriffe abgefangen oder wenigstens zu einem Grossteil limitiert werden können. Dazu müssen in der Datei /etc/system die beiden Zeilen "set noexec_user_stack = 1" und "set noexec_user_stack_log = 1" hinzugefügt werden. Die Sicherheitsfunktion ist nach einem Neustart aktiv. Expertenmeinung: Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von Sun zur Verfügung gestellten Patches sollten unverzüglich auf betroffenen Multiplayer-Systemen eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren. 3.4 Microsoft Outlook Express, 2002 und XP mailto " Cross Site Scripting Einstufung: kritisch Remote: Ja Datum: scip DB: Microsoft Outlook ist ein beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows- Betriebssysteme. Wie Jouko Pynnönen der Firma idefense berichtet, existiert eine Cross Site Scripting-Schwachstelle in der Software. Diese ist dadurch gegeben, dass Parameter, die durch den mailto-aufruf übergeben werden, nicht korrekt geprüft und gefiltert werden. So ist es möglich durch die HTML-Codierung " beliebigen Programmcode mit den Rechten der lokalen Zone im Mailclient ausführen zu lassen. Dies hat unter Umständen erweiterte Leserechte zur Folge. Microsoft hat den Fehler für Outlook 2002 und XP, jeweils bis SP2 bestätigt. Es gibt zwei Workarounds für die Schwachstelle. In Outlook 2002 wird davon abgeraten, die Anzeige "Outlook Today" als Startseite zu benutzen. Diese Anpassung kann unter Options/Tools/Other/Advanced Options vorgenommen werden. Anwender von Outlook Express und 2002 können ab SP1 von der neuen Funktion Gebrauch machen, nicht signierte Nachrichten als ASCII-Plaintext anzeigen zu lassen. Aktive Inhalte, wie sie durch die Cross Site Scripting-Attacke eingeschleust werden sollen, können sodann nicht mehr ausgeführt werden. Microsoft hat den Fehler für Outlook 2002 und XP durch das Service Pack 3 behoben. Expertenmeinung: Dies ist mit Sicherheit eine der wichtigsten Cross Site Scripting-Schwachstellen. Vor allem deshalb, weil mit der Outlook-Reihe eine populäre Software betroffen ist. Aber auch, weil die Möglichkeiten bei einem erfolgreichen Angriff sehr gross sind. So könnten Dateien ausgelesen oder geschrieben werden, was im schlimmsten Fall zu einer total Kompromittierung des Hosts führen könnte. Umso wichtiger ist es, schnellstmöglich die Workarounds anzuwenden und Patches einzuspielen. 3.5 ISS Proventia RealSecure und BlackICE PC Protection PAM SMB- Reassemblierung Pufferüberlauf Einstufung: sehr kritisch Remote: Ja Datum: scip DB: ISS Proventia ist ein Intrusion Prevention-System (IPS), das frühzeitig Angriffe erkennen und durch eine Limitierung der Funktion des Betriebssystems diese rechtzeitig verhindern können soll. eeye Digital Security hat eine Pufferüberlauf-Schwachstelle im PAM-Modul zur scip_mss doc Druckdatum: Seite 4/13

5 Reassemblierung von SMB-Pakete entdeckt. Das Protocol Analysis Module (PAM) ist für das Parsen der jeweiligen Netzwerkprotokolle, darunter auch SMB, zuständig. Der Fehler im Intrusion Prevention-System selbst erlaubt es einem Angreifer, den Schutzmechanismus mittels einer SMB Setup AndX-Anfrage zu umgehen und beliebigen Programmcode mit Systemrechten auf dem Zielsystem auszuführen. Von der Schwachstellen ist ISS Proventia, die RealSecure-Lösungen sowie BlackICE PC Protection. Es sind keine genauen Details zur Schwachstelle oder ein Exploit bekannt. ISS hat mit entsprechenden XPUs und Patches für die betroffenen Produkte reagiert. Alternativ können betroffene Systeme mittels Firewalling vor dem gefährlichen SMB-Datenverkehr geschützt werden. Expertenmeinung: Dies ist die erste ernstzunehmende Schwachstelle in einem Intrusion Prevention- System. Es zeigt sehr deutlich, dass auch diese Lösungen vor Fehlern gefeit sind. Und noch mehr wird deutlich, dass ebenso die Installation eines solchen Produkts die Sicherheit eines gesamten Systems untergraben kann. Wir sollten daraus lernen, dass Intrusion Prveention nicht das Allheilmittel der heutigen Zeit ist - Sondern wie auch andere Schutzmechanismen will es taktisch sinnvoll und mit der erforderlichen Skepsis eingesetzt werden. kopiert und dieses durch den Explorer angezeigt, wird der Fehler unverzüglich ausgenutzt. Wie Folge-Postings, unter anderem von Chris Calabrese, auf Bugtraq jedoch gezeigt haben, sind auch noch andere Software-Teile unter Windows von der Schwachstelle betroffen. So interpretiert zum Beispiel der Internet Explorer emf-dateien ohne Nachfragen. Wahrscheinlich ist auch Outlook betroffen. In Outlook sollte die Funktion aktiviert werden, jeglichen Mailinhalt als ASCII-Plaintext anzuzeigen. Aus dem Posting geht nicht hervor, ob Microsoft frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass der Fehler in einem Bugfix behoben werden wird. Expertenmeinung: Das Problem schien auf den ersten Blick nur lokal existent zu sein. Nachforschungen haben aber ergeben, dass auch populäre Client- Software auf die verwundbare Bibliothek zurückgreif. Der Besuch einer bösartigen Webseite oder das Anzeigen eines eben solchen s kann zu einer Kompromittierung des Systems führen. Es liegt nun an Microsoft, dem Problem so schnell wie möglich Rechnung zu tragen und entsprechende Patches herauszugeben. 3.6 Microsoft Windows XP shimgvw.dll emf Heap Overflow Einstufung: sehr kritisch Remote: Ja Datum: scip DB: Microssoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Dateien mit der Erweiterung.emf gelten als Enhanced Metafile, ein spezielles Grafikformat. Sie werden mitunter durch die Bibliothek shimgvw.dll interpretiert. Wie auf der amerikanischen Sicherheits-Mailingliste Bugtraq nachzulesen ist, bestehet eine Pufferüberlauf- Schwachstelle bei der Verarbeitung fehlerhafter emf-dateien. Sie ist dadurch gegeben, dass die im Header angegebene Dateigrösse nicht korrekt verifiziert wird. Neben Denial of Service-Attacken ist ebenfalls das Ausführen von beliebigen Programmcode möglich. Genaue Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Zu erst wurde vermutet, dass nur explorer.exe von der Schwachstelle betroffen ist. Wird eine korrupte emf-datei in ein Verzeichnis scip_mss doc Druckdatum: Seite 5/13

6 4. Technischer Fachartikel 4.1 Auditing mit Linux - Entdecken Sie die Schwachstellen Ihres Systems Teil 1 von 2 Computersicherheit war lange Zeit ein Thema, bei dem reagiert wurde. Die Entwickler von Anwendungen und die Administratoren von Systemen zeigten sodann Reaktionen auf Aktionen. Auf Attacken wurde mit dem Einspielen der neuesten Patches, dem Anpassen von Firewall-Regeln oder dem Implementieren eines Intrusion Detection-Systems reagiert. Dies alles ist lobenswert, schön und gut. Doch die Angreifer waren den Entwicklern, Administratoren und Benutzern stets einen Schritt voraus. Durch Vulnerability Assessments sollen frühzeitig die Schwachstellen eines Systems erkannt und Massnahmen zur Stärkung der Sicherheit dessen eingeleitet werden. So wird das Zeitfenster minimiert, in dem ein Angreifer erfolgreich seiner Tätigkeit nachgehen kann. Das Durchführen von Security Audits erfordert einerseits das Verständnis für die organisatorischen und technischen Hintergründe der Umgebung, andererseits eine klare Vorgehensweise. Ein durchdachter Ablaufplan ist das Rückgrat, mit dessen Hilfe das Auditing effizient und professionell durchgeführt werden kann. Die Hauptpunkte umfassen die Vorbereitungen des Audits, das Durchführen der Scans, das Dokumentieren der Gegebenheiten (Reporting) und das Umsetzen der Gegenmassnahmen. Je nach Umfang des Auditings kann für die einzelnen Punkte mehr Zeit erforderlich sein. So ist es aber auch möglich, dass einzelne Stufen ganz wegfallen. Zum Beispiel, wenn im sehr kleinen Rahmen ein einzelnes System untersucht werden soll. Die Vorbereitungen und das Reporting können in einem solchen Fall, im Gegensatz zu einem professionellen Security Audit eines grossen Konzerns, vernachlässigt werden. Vorbereitungen Die Vorbereitungn sollen in erster Linie Probleme während des Durchführens des Security Audits verhindern. Nichts ist ärgerlicher, weder während der technischen Phase des Scannings administrative und organisatorische Gegebenheiten abzuklären, anzupassen oder zusätzliche Abläufe einzubinden. Dies kann den ganzen Fluss des Vorhabens durcheinander bringen und in Form einer Kettenreaktion das Projekt unter Umständen gefährden. So gilt es zu Beginn genau zu definieren, welche Systeme wie überprüft werden sollen. Hierbei werden die Assets festgelegt. Man bestimmt, welche Geräte und Daten welchen Wert beigemessen bekommen. So macht es während der technischen Durchführung des Audits einen grossen Unterschied, ob man sich gerade einem wichtigen Datenbanksystem annimmt, oder ob man eine der eher unkritischen Workstations untersucht. Die Arbeit der Auditoren kann dadurch erleichtert werden, indem ihnen alle benötigten Informationen zugekommen lassen werden. Oberstes Ziel eines jeden Security Audits ist die Wahrung und Stärkung der Sicherheit einer Umgebung. Dieses Ziel kann schnellstmöglich erreicht werden, indem alle Mängel und Informationen, die auf diese Mängel hinweisen könnten, zusammengetragen werden. Das Verheimlichen von Unschönheiten und Patzern kann das Erreichen des obersten Zieles erschweren, ja gar unter Umständen verhindern. Um es im Sinne Friedrich Nietzsches zu sagen: Die Wahrheit macht stark. Desweiteren müssen alle Abklärungen bezüglich der Kompetenzbereiche getroffen werden. Wer ist für welches System zuständig. Und welche Prozedur muss durchlaufen werden, falls ein Problem - zum Beispiel der versehentliche Abschuss eines Hosts - auftaucht. Sowohl für Auditoren als auch für die Auditierten gibt es nichts unangenehmeres, weder unerwünscht negative Einflüsse auf den Betriebs durch das Assessment. Durchführung In einer ersten Phase des technischen Teils des Security Audits werden versucht die aktiven Systeme zu erkennen. Dies wird in der Literatur als Mapping bezeichnet. Die klassische Methode hierzu, die auch viele Netzwerkadministratoren kennen werden, ist durch das ICMP-Mapping gegeben. Dabei verschickt der Auditor ein ICMP echo request-paket an das potentiell aktive System. Der Kernel dessen müsste auf diese Anfrage automatisiert mit einer ICMP echo reply-rückantwort entgegnen, um sein Vorhandensein und seine Erreichbarkeit kundzutun. Dieser Zugriff kann mit dem ursprünglich von Mike Muss entwickelten Netzwerkdiagnoseutility "Ping" durchgeführt werden, das Teil eines jeden modernen, netzwerkfähigen Betriebssystems ist. Diese Mapping-Technik wird deshalb auch gerne Ping-Mapping genannt. Die ersten Versionen des ping-kommandos waren sehr simpel. Wird ein Ping für ein Zielsystem scip_mss doc Druckdatum: Seite 6/13

7 durchgeführt, wies das Utility dieses entweder als "alive" (dt. lebend, ansprechbar) oder "not alive" (dt. nicht lebend, nicht ansprechbar) aus. Die jüngeren Ping-Varianten liefern dagegen zusätzliche Diagnoseinformationen, wie zum Beispiel die verstrichene Zeitdauer für den Empfang der erfolgreichen Rückantwort (round trip time, rtt) oder eine Statistik zu den verlorenen und empfangenen Paketen. Praktisch sämtliche kommandozeilenorientierten Ping-Versionen lassen sich in ihren Grundzügen gleich bedienen. Nach dem Aufruf des Kommandos folgt der Hostname oder die IP-Adresse des Zielsystems. ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=0.0 ms 64 bytes from : icmp_seq=1 ttl=64 time=0.0 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.0 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Die Ping-Version unter Linux verschickt bei diesem Aufruf unendlich viele ICMP echo request- Pakete, bis der Zugriff durch das Drücken von Control+C abgebrochen wird. Das Verhalten des Ping-Kommandos lässt sich natürlich durch das Miteinbeziehen von verschiedenen Parametern beeinflussen. Die man-page und readme-dateien der jeweiligen Ping-Implementierungen sollten alle nötigen Informationen bereithalten. Diese hier aufzuzählen oder nur zu skizzieren würde den Umfang des Artikels bei weitem sprengen. Etwas unpopulärere Methoden des Mappings sind durch das TCP- bzw. UDP- und das ARP- Mapping gegeben. TCP- und UDP-Mapping wird von nmap und indirekt von jeder anderen TCPund UDP-Applikation unterstützt. Der Mapper schickt dabei ein "provozierendes" Paket an das Zielsystem. Wenn dieses Reagiert, egal in welcher Form, kann man davon ausgehen, dass es aktiv am Netzwerk ist. TCP-Mapping kann bei nmap zusammen durch das Miteinbeziehen des Parameters -sp aktiviert werden. Einmal mehr liefert die man-page des Programms zusätzliche Hintergrundinformationen zu dieser Funktion. Das ARP-Mapping ist sehr unpopulär. Dies liegt hauptsächlich daran, dass es nicht über verschiedene Netzwerk-Segmente - also auch nicht über das Internet - funktioniert. Ähnlich wie beim ICMP-Mapping schickt der Mapper ein provozierendes ARP-Pakets an die IP- bzw. MAC- Adresse des Zielsystems. Ist dieses Vorhanden, konnte die Anfrage entgegennehmen und verarbeiten, schickt es eine entsprechende Meldung zurück. ARP-Mapping kann sehr einfach, ähnlich dem Ping-Kommando, mittels arping durchgeführt werden. debian:~# arping -c ARPING bytes from 00:04:5a:71:b4:8d ( ): index=0 time= usec 60 bytes from 00:04:5a:71:b4:8d ( ): index=1 time= usec 60 bytes from 00:04:5a:71:b4:8d ( ): index=2 time= usec statistics packets transmitted, 3 packets received, 0% unanswered Offene Ports identifizieren Unter dem Wort Skript-Kiddie versteht man jemanden, der sich irgendwelchen vorgefertigten Tools, Skripten oder Exploits bedient, um ein System zu penetrieren, ohne das Verständnis für die Funktionsweise der eingesetzten Software aufzubringen. Unweigerlich assoziiert man zu einem Skript-Kiddie Portscanning. Bei dieser Technik werden automatisiert einer, mehrere oder sämtliche Ports eines Systems auf ihren Status überprüft. Das Ziel dabei ist in den meisten Fällen, Ports zu entdecken, die im LISTENING-Status (dt. abhörend) sind. Der Volksmund bezeichnet sie auch als offen, den durch sie ist der Server in der Lage, Anfragen entgegenzunehmen und darauf zu reagieren. Dies stellt stets eine ernstzunehmende Angriffsfläche dar. Um den Status eines Ports eines Hosts zu identifizieren, reicht im Grunde eine Netzwerk- Applikation (z.b. Telnet) und ein Protokoll- Analyzer (z.b. TCPdump). Durch das Durchführen eines Zugriffs mittels der Netzwerk- Applikation und durch das Mitschneiden der Reaktion kann man mit solidem TCP/IP- Grundwissen den Status eines Ports ausmachen. nmap -st -p 80 Starting nmap 3.27 ( ) at :15 CEST Interesting ports on ( ): Port State Service 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in seconds scip_mss doc Druckdatum: Seite 7/13

8 (engl. three way handshake) von TCP durchläuft. Der Client, in unserem Fall der Scanner, verschickt ein TCP-Segment mit gesetzter SYN- Flagge. Der Server, in unserem Fall das gescannte System, antwortet bei geschlossenem Port mit einem TCP-Segment mit gesetzter TCP- Flagge. Damit gibt es dem Client zu verstehen, dass der Port nicht angesprochen werden kann, da er sich im CLOSED-Status (dt. geschlossen) befindet. Der Scanner weist den TCP-Port sodann als geschlossen aus. Befindet sich der Zielport im LISTENING-Status, schickt der Server ein TCP-Segment mit gesetzten SYN/ACK-Flaggen zurück. Dadurch gibt er seine Empfangsbereitschaft auf diesem Port bekannt und bestätigt den Empfang der SYN-Anfrage. Der Scanner muss den Empfang der Rückantwort des Servers mit einem TCP-Segment mit gesetzter ACK- Flagge bestätigen, um den dritten Teil des Drei- Wege-Handschlags zu beenden. Viel einfacher ist jedoch das heranziehen eines sogenannten Portscanners. Diese Software prüft automatisiert Portbereiche auf ihren Status. Der mitunter populärste Vertreter dieser Software- Gattung ist das von Fyodor entwickelte nmap (Network Mapper). nmap gibt es schon seit vielen Jahren und ist aus der Welt der Netzwerksicherheit nicht mehr wegzudenken. Das zeilenorientierte Programm erfreut sich aufgrund seiner Portabilität, Geschwindigkeit, Kompaktheit und den gegebenen Möglichkeiten grösster Beliebtheit. Selbst im Film "Matrix Reloaded" (Warner Bros., 2003) wird in einer Hacking-Szene ein Durchlauf von nmap gezeigt. nmap -st -p 21,25,80 Starting nmap 3.27 ( ) at :19 CEST Interesting ports on ( ): Port State Service 21/tcp open ftp 25/tcp open smtp 80/tcp open http Man spricht sodann von einer etablierten (engl. established) Verbindung. Es wäre nun eine Datenübertragung im Rahmen von TCP möglich. Dies ist jedoch bei einem reinen Portscan nicht der Fall. Nun muss nämlich der Portscanner die Verbindung wieder abbauen, denn die Backlog- Queues der involvierten Systeme müssen Platz für weitere Verbindungen - vorwiegend im Rahmen des Portscans - haben. Jenachdem, wie der Scanner konzipiert wurde, beendet er die Verbindung anders. Nmap nutzt die abrupte Methode, wie sie in der deutschen Übersetzung des Buches "Intrusion Detection-Systeme" von Stephen Northcutt und Judy Novak genannt wird. Diese brachiale Methode, so wird sie im Buch "Hacking Intern" betitelt, wird mit einem RST- Paket des Scanners eingeleitet. Sobald dieses abgesetzt wurde, kann der Client keine Daten mehr im Rahmen der TCP-Sitzung empfangen; und er wird voraussichtlich auch keine mehr verschicken. Nmap run completed -- 1 IP address (1 host up) scanned in seconds Die zeilenorientierte Version von nmap - es gibt jedoch auch eine grafische Version für Windows oder verschiedene GUI-Addons - kann so wie auch das simple Ping-Programm durch das Übergeben des Hostnamens oder der IP-Adresse des Zielsystems starten. Ohne Angabe der Scan- Variante wird ein herkömmlicher full-connect TCP-Portscan durchgeführt. Wie der Name schon vermuten lässt, werden dabei die TCP- Ports auf ihren Status überprüft. Unter der fullconnect Methode versteht man einen Zugriff, der oder solche, die mit Skripten realisiert wurden Einige Portscanner - vorwiegend unter Windows sämtliche drei Stati des Drei-Wege-Handschlags (siehe das folgende Beispiel-Skript) - beenden scip_mss doc Druckdatum: Seite 8/13

9 die Verbindung mit der sogenannt höflichen Methode. Diese benötigt im Schnitt 300 % mehr Pakete weder die abrupte Methode - Sie muss also unweigerlich als höchst ineffizient betrachtet werden. Vor allem, wenn sehr viele Hosts und TCP-Ports überprüft werden sollen, können sich hinter dieser Prozentzahl eine beachtliche Anzahl Segmente verbergen. Die höfliche Methode funktioniert so, dass der Client ein TCP-Segment mit gesetzter FIN-Flagge gesetzt. Dadurch signalisiert er dem Server, das er die etablierte TCP- Sitzung beenden mögliche. Dieses active close wird im Normalfall durch den Server bestätigt, indem er ein TCP-Segment mit gesetzter ACK- Flagge zurückschickt. TCP-Verbindungen gelten als bidirektional. Das bedeutet, dass die Verbindung in die Richtung vom Server zum Client auch noch beendet werden darf. Es schickt also nun auch noch der Server ein TCP-Segment mit gesetzter FIN-Flagge an den Client. Dieser muss wiederum die höfliche Bitte seines Gegenübers mit einem TCP-Segment mit gesetzter ACK- Flagge bestätigen. #!/bin/sh [ -z ${3} ] && { echo usage: netcatscanner.sh [host] [low port] [high port] exit 1 } i=${2} while [ ${i} -le ${3} ] do nc -z ${1} ${i} >& /dev/null [ $? -eq 0 ] && echo port ${i} open let i=i+1 done Nmap, und viele andere Portscanner, bieten eine Fülle von zusätzlichen Scanning- und Auswertungsmöglichkeiten. Schon alleine diese in diesem Artikel kurz zu skizzieren würde den Rahmen des gesamten Magazins sprengen. Die sowohl in Englisch als auch in Deutsch erhältliche man-page von nmap listet die wichtigsten Parameter und ihre Auswirkungen auf. In den Büchern "Hacking Intern" und "Das Anti-Hacker- Buch" finden sich zusätzlich ausgiebige Erklärungen zu Portscanning und nmap. scip_mss doc Druckdatum: Seite 9/13

10 5. Softwaretipps 5.1 Attack Tool Kit - Das Tool für Penetration Tests Thema: Kategorie: Plattform: Lizenztyp: Funktionalität Technik Ergonomie Gesamtbewertung Security Scanning, Auditing, Penetration Testing Utility, Tool Microsoft Windows Open-source Nicht bewertet Nicht bewertet Nicht bewertet Nicht bewertet Das Informationszeitalter ist für seine Geschwindigkeit bekannt. Bevor eine Information überhaupt bekannt wird, ist sie oft schon veraltet. Dies gilt vor allem und besonders auch im IT-Security Bereich. Neue schwerwiegende und für die Öffentlichkeit wichtige Schwachstellen erscheinen praktisch täglich. Selbst Sicherheitsfirmen haben Mühe damit, auf dem neuesten Stand zu bleiben. Geht es um die Überprüfung der Schwachstellen eines Systems, kommt man heute nicht mehr drum herum, automatisierte Security Scanner einzusetzen. Das Attack Tool Kit (ATK) soll Penetration Tests ermöglichen und Security Audits erweitern. weiter voran, bis durch die Vielzahl der Erweiterungen eine vollumfängliche Auditing-Software entstanden ist. Im Full Audit Mode werden sämtliche Tests auf ein Zielsystem angewendet und die entsprechenden Resultate in einen Report geschrieben. Wie bei altbekannten Vulnerability Scannern wie Nessus und ISS Internet Scanner können potentielle Schwachstellen ausgemacht und dokumentiert werden. Ein komplett automatisierter Vulnerability Scanner ist jedoch nicht das Hauptziel von ATK. Vielmehr ging es darum, eine handliche und effiziente Software für das Umsetzen spezifischer Penetration Tests zur Verfügung zu stellen. Einzelne Zugriffe können ohne Interaktion durchgeführt werden - Dem Benutzer bleibt aber stets die Möglichkeit, selbst während der Laufzeit des Programms, Einfluss auf die Checks auszuüben. Dadurch können sehr individuelle Angriffe in kürzester Zeit umgesetzt werden. Modulare Plugins im XML-Format Wie viele andere Vulnerability Scanner basiert das ATK auf einem Plugin-Prinzip. Die einzelnen Checks werden in modularen Plugins abgelegt, was eine dedizierte Überprüfung und Anpassung dieser ermöglicht. Im Gegensatz zu Nessus- Plugins sind ATK-Plugins sehr einfach gehalten. Zum einen werden die jeweiligen Daten im XML- Format gespeichert und fallen daher sehr leicht verständlich aus. Es ist nicht so wie bei Nessus, wo die einzelnen Informationen in den eigentlichen Programmcode der Plugins eingeflochten wurden. Aufgaben und Ziel der Software Das Attack Tool Kit (ATK) wurde ursprünglich als kleine TCP/IP-Applikation entwickelt, die kleinere Netzwerkzugriffe automatisieren können sollte. Das open-source Projekt schritt jedoch immer Die Zugriffe eines ATK-Plugins werden durch eine sehr simple Skript-Sprache gesteuert. Es ist nicht notwendig, eine komplexe Skripting- oder eigenständige Programmiersprache für das Umsetzen eines Plugins zu lernen. Aufgrund des XML-Formats der Plugins können diese sehr einfach mit einem Text-Editor ange- scip_mss doc Druckdatum: Seite 10/13

11 passt werden. Die ATK-Applikation kommt jedoch mit einem grafischen Frontend daher, das eine Modifikation der Checks und das Erstellen neuer Plugins erlaubt. In diesem werden kleine Wizards angeboten, dank denen mit wenigen Mausklicks Skript-Abläufe definiert werden können. Innert weniger Minuten sind so neue Tests umgesetzt. Die Plugins können unabhängig von der Software aktualisiert werden. Über eine automatische Update-Funktion können die neuesten Checks von der Projekt-Webseite heruntergeladen werden. Fortlaufend wird das Plugin-Repository mit neuen und aktuellen Checks erweitert. Durch die zur Verfügung gestellten Report- Templates können Reports erstellt werden, die denen anderer Security Scannern gleichen. Vielleicht sind Sie sich an Nessus-Reports oder an die Dokumentation von Symantec NetRecon gewöhnt. Zusammenfassung Das Attack Tool Kit (ATK) ist ein kleines und handliches Tool, das eine Bereicherung für Security Audits und Penetration Tests darstellen kann. Es ist zwar (noch) keine Alternative zu Nessus und ISS InternetScanner. Jedoch bietet es einige wichtige Vorteile, die die Mankos altbekannter Lösungen eliminieren können. Wer um die Sicherheit seiner Systeme besorgt ist und eine Überprüfung dieser durchzuführen hat, der sollte sich einmal mit dem ATK vertraut machen. Auf der Projekt-Webseite wird ebenfalls die Plugin-Datenbank im HTML-Format zur Verfügung gestellt. Auditoren können so online das Verhalten und die Einträge von Plugins durchsuchen und überprüfen. Das Reporting Sämtliche Aktionen und Zugriffe der Software lassen sich protokollieren. Dies ist sehr wichtig, um eine Nachvollziehbarkeit bei einer Überprüfung gewährleisten zu können. Alle Resultate werden in einen Report geschrieben, der sich beliebig gestalten lässt. Einzelne Einträge lassen sich ausblenden oder die Reihenfolge der Schwachstellen-Daten ändern. So lassen sowohl für das Management (keine technischen Details) als auch für die IT-Abteilung (Detaillierte Hinweise zu Gegenmassnahmen) individuelle Reports erstellen. scip_mss doc Druckdatum: Seite 11/13

12 6. Kreuzworträtsel Wettbewerb Gewinnen Sie einen Monat unserer Dienstleistung )pallas(, im Wert von bis zu 285CHF (197EUR). Die drei ersten Einsendungen des richtigen Lösungswortes gewinnen. Mailen Sie das erarbeitete Schlüsselwort an die Adresse Einsendeschluss ist der Die GewinnerInnen werden nur auf ihren ausdrücklichen Wunsch publiziert. Dieser Wettbewerbsgewinn (Packetgrösse EXA und Wertauszahlung ausgeschlossen) kann auf einem bestehenden Abonnement oder einer Neuanmeldung verbucht werden. Die Auflösung der Security-Kreuzworträtsel finden Sie jeweils online auf unter Publikationen > und dann bei Errata. scip_mss doc Druckdatum: Seite 12/13

13 7. Literaturverzeichnis scip AG, 19. August 2003, scip monthly Security Summary, Editorial, 19_08_ pdf scip AG, 19. Dezember 2003, scip monthly Security Summary, Hintergrundbericht: Der Mythos "Virus" (Teil 1 von 3), 19_12_ pdf 8. Impressum Herausgeber: scip AG Technoparkstrasse 1 CH-8005 Zürich T Zuständige Person: Marc Ruef Security Consultant T PGP: Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserung möglich. Senden Sie Ihr Schreiben an Anfragen bezüglich der Erstellung eines Erfahrungsaustausch Artikels, senden Sie bitte an die Die ausgewiesenen IT-Security Spezialisten der scip AG verfügen, in diesem sehr komplexen sowie breitgefächerten Spezialgebiet, über jahrelang erarbeitetes und angewandtes Wissen. Wir sind der effiziente und persönliche Partner im Sektor: IT-Sicherheit. Bei Fragen, Schulungen, Assessments und Projekten im Bezug zur IT- Security finden Sie eine kompetente Anlaufstelle in uns. Nutzen Sie unsere Dienstleistungen! Das Errata (Verbesserungen, Berichtigungen, Änderungen) der s finden Sie online unter Der Bezug des ist kostenlos. Sie können sich mit einer an die Adresse eintragen. Um sich auszutragen, senden Sie Ihr an die Adresse scip_mss doc Druckdatum: Seite 13/13

An selbem Problem kränkeln übrigens sämtliche Benutzers aus. Soweit nichts wirklich neues.

An selbem Problem kränkeln übrigens sämtliche Benutzers aus. Soweit nichts wirklich neues. Contents 1. Editorial 2. Neuerungen der scip AG 3. Neue Sicherheitslücken 4. Technischer Fachartikel 5. Linktipps 6. Software-Tipps 7. Buchtipps 8. Multimedia 9. Kreuzworträtsel 10. Literaturverzeichnis

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012

ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012 ecadfem Hinweise zum Setup Christian Meyer Stefan Halbritter 12/2012 Inhalt Voraussetzungen Funktion Freischaltung Software Netzwerkverbindung Installation Freischaltung User-Kennung IP-Kennung lokaler

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com

regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com INHALT Inhalt...2 Einleitung...3 Versionen und Voraussetzungen...3 Installation der regify Schablonen...4

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr