Aufbau einer besseren Sandbox

Größe: px
Ab Seite anzeigen:

Download "Aufbau einer besseren Sandbox"

Transkript

1 Whitepaper Aufbau einer besseren Sandbox Eine funktionierende Strategie für umfassenden Malware-Schutz

2 Inhaltsverzeichnis Die parallele Evolution von Malware und Erkennungsanalysen 3 Dynamische und statische Analyse im Vergleich 3 Leistungsdruck 3 Stufe 1: Erkennung bekannter Angriffe 4 Stufe 2: Schutz durch Echtzeit-Verhaltensanalyse 4 Stufe 3: Dynamische Analyse 5 Zielspezifische Sandbox 5 Die Bedeutung von Interaktion 5 Interpretation dynamischer Analysen 5 Stufe 4: Statische Code-Analyse 6 Packen, Entpacken und Reverse Engineering 7 Stufenweise Strategie für herausragenden Sandbox-Ansatz 9 2 Aufbau einer besseren Sandbox

3 Die parallele Evolution von Malware und Erkennungsanalysen Internetkriminelle und IT-Sicherheitsstrategen sind in einer immer engeren Spirale des Wettrüstens gefangen. Mit zunehmender Raffinesse und Verschleierungsfähigkeit von Malware, die zur Unterwanderung von IT-Umgebungen verwendet wird, kommen neue Technologien zum Einsatz, um selbst die am besten getarnten Nadeln im Heuhaufen zu finden. Eine der vielversprechendsten Entwicklungen auf der Defensivseite erfolgt im Bereich der Erkennung durch dynamische Analysen, auch als Sandbox bekannt. Derzeit sind zahlreiche solche Produkte verfügbar, und weitere stehen kurz vor der Einführung. Wenig überraschend weichen die Architekturansätze der führenden Anbieter erheblich voneinander ab, was auch an ihrer Rolle in der Sicherheitsstrategie liegt. Aktuell ist es schwierig, diese Technologien realistisch zu vergleichen oder auch nur sicherzustellen, dass selbst grundlegende Terminologien durchgängig Anwendung findet. In diesem Whitepaper wird eine logische Entwicklungsstrategie für dynamische Malware-Analysen vorgestellt, mit der die Effektivität, Effizienz sowie Wirtschaftlichkeit der Erkennung optimiert wird. Wir werden versuchen, die Grenzen der dynamischen Erkennung aufzuzeigen sowie ergänzende Methoden vorstellen, die für die Gewährleistung zuverlässiger Sicherheit notwendig sind. Zum Schluss schlagen wir wichtige Unterscheidungsmerkmale vor, die häufig aufgrund ungenauer Terminologien unklar sind. Dynamische und statische Analyse im Vergleich Der wahrscheinlich wichtigste Faktor bei jeder Untersuchung von Sandbox-Lösungen zur Analyse hochentwickelter Malware ist die Unterscheidung zwischen dynamischer und statischer Analyse. Bei der dynamischen Analyse werden ausführbare Dateien in einer sicheren (meist virtuellen) Umgebung ausgeführt. Dabei wird ihr Verhalten über einen definierten Zeitraum hinweg beobachtet, um auf diese Weise böswillige Dateien zu ermitteln. Wenn wir diesen Ansatz mit statischer Analyse vergleichen wollen, müssen wir zuerst einen häufigen Fehler bei der Benutzung dieses Begriffs ausräumen. Echte statische Analyse (die auch als statische Code-Analyse bezeichnet wird) trifft eine Vorhersage über das wahrscheinliche Verhalten einer ausführbaren Datei. Dazu führt sie eine detaillierte Untersuchung ihres Codes durch. Der Begriff statische Analyse wird häufig fälschlicherweise auf einfachere und weniger präzise Techniken angewandt, die als statische Dateianalysen bezeichnet werden und beispielsweise lediglich einen Teil des Datei-Headers oder nur die nicht verschleierten Dateiinhalte überprüfen. Diese Techniken bieten bei der Erkennung hochentwickelter Malware nur begrenzt Nutzen. Wenn wir also von statischer Analyse sprechen, bezeichnen wir Methoden zur Extrahierung, Untersuchung und Analyse des vollständigen Codes einer Datei. Der dynamische und der echte statische Ansatz haben jeweils Stärken und Schwächen. Die dynamische Analyse kann Malware durch direkte Beobachtung ihres Verhaltens mit hoher Zuverlässigkeit erkennen. Sie bietet die zuverlässigste Möglichkeit zur präzisen Entdeckung verborgener Bedrohungen in komplexen ausführbaren Dateien, kann jedoch mithilfe verschiedener Strategien problemlos überlistet werden. Da der Beobachtungszeitraum in einer Sandbox-Untersuchung durch wirtschaftliche Gesichtspunkte eingeschränkt wird, muss eine Datei lediglich diese Zeitspanne aussitzen und den Beginn ihres böswilligen Verhaltens verzögern. Eine Datei kann auch so programmiert werden, dass sie eine sichere Umgebung durch das Fehlen (oder Vorhandensein) bestimmter Ressourcen erkennt und nur die Ausführung harmloser Aktivitäten vortäuscht. Die statische Untersuchung kann böswilligen Code deutlich weniger zuverlässig als die dynamische Analyse erkennen, da sie sich auf Schlussfolgerung anstatt auf Beobachtung verlässt. Dennoch bietet sie Einblick in ruhenden (also nicht ausgeführten) Code, der für eine dynamische Analyse vollkommen unsichtbar ist. Die statische Code-Analyse kann beispielsweise strukturelle Übereinstimmungen zwischen ruhendem Code und bekannten Malware-Exemplaren erkennen. Sie ermittelt den Anteil des Codes, der während der Sandbox-Überprüfung ausgeführt wird und kann sogar die logischen Ausführungspfade einer komplexen Datei nachvollziehen, ohne dazu den Code selbst auszuführen. Es überrascht immer wieder, wie sehr sich die Stärken und Schwächen statischer und dynamischer Analysen ergänzen. Obwohl bei Malware-Sandboxes dynamische Techniken zum Einsatz kommen, kann eine zuverlässige und präzise Erkennung nur dann erfolgen, wenn dynamische und echte statische Code-Analysen eng verzahnt zum Einsatz kommen. Daher muss eine effektive Sandbox gleichzeitig dynamisch und statisch arbeiten. Leistungsdruck Eine Eigenschaft, die dynamische und statische Code-Analysen gemein haben, ist die hohe Rechenlast. Das führt dazu, dass keines der beiden Verfahren in Echtzeit auf den Datenverkehr angewendet werden kann, sondern selektiv eingesetzt werden muss, um eine Verschlechterung der Netzwerk- und Anwendungsleistung zu vermeiden. Je nach Produkt und Hersteller können die Analysen mehrere Minuten oder sogar Stunden dauern. Es ist daher sinnvoll, ihnen ressourcenschonende Techniken voranzustellen, die einfach erkennbare Bedrohungen schnell und effizient abwehren können. Wir sind der Meinung, dass eine hocheffiziente und effektive Malware-Sandbox aus mehreren aufeinander folgenden Ebenen von Analysemodulen aufgebaut ist, die jeweils höhere Anforderungen an die Verarbeitungsleistung stellen. Alle unbekannten Dateien, die von Netzwerksicherheitssensoren erkannt werden, können zur Überprüfung an diesen Dienst weitergeleitet werden. Jede Datei passiert die aufeinander folgenden Analysemodule, wobei das schnellste und ressourcenschonendste Verfahren den Anfang macht. Sobald eine Ebene eine Datei als böswillig erkennt, blockiert sie diese Datei sofort und entfernt sie aus der Analysereihe. Dadurch reduziert sich die Zahl der zu analysierenden Dateien zunehmend immer weiter. 3 Aufbau einer besseren Sandbox

4 Umfassender mehrstufiger Ansatz für ein Gleichgewicht aus Schutz und Leistung Hochentwickelte Sandbox Statische und dynamische Code-Analyse Lokale Listen Virenschutz- Signaturen Weltweite Datei-Reputation Emulationsmodul Abbildung 1. Abgestufter Malware-Analyseprozess mit mehreren Modulen. Der Aufbau der Untersuchungsreihe sollte erweiterbar sein, um neue Erkennungstechnologien aufnehmen zu können. Dennoch kann der heutige Stand der Technik auch jetzt schon sehr gut durch eine Reihe dargestellt werden, beginnend bei der Erkennung bekannter Angriffe (Signaturen und Reputationsdienste), gefolgt von Echtzeit-Verhaltenserkennung (Heuristik und Emulation) und schließlich dynamischer und statischer Code-Analyse. Wir bezeichnen das als abgestufte Analysearchitektur. Im Folgenden stellen wir diese schrittweise Verarbeitungssequenz Stufe für Stufe vor. Stufe 1: Erkennung bekannter Angriffe Die beiden Malware-Erkennungstechniken, die bei der ersten Analysestufe eingesetzt werden, sind die ältesten und am weitesten verbreiteten. Sie sind auch am wenigsten rechenintensiv und erfolgen weitgehend in Echtzeit. Signaturbasierte Analysen bilden den Kern aller Virenschutzprodukte und bieten schnelle sowie zuverlässige Erkennung anhand eines Musterabgleichs mit einer Bibliothek bekannt böswilliger Code-Varianten. Reputationsdienste hingegen erfassen Informationen von bekannten Quellen früherer Angriffe, einschließlich Hashes der eigentlichen Malware, geografischer Standorte, Domänen, URLs und IP-Adressen. Dadurch bieten sie eine Grundlage zur Erkennung bekannter, unbekannter als auch Zero-Day-Angriffe, die aus bekannt böswilligen Vektoren stammen. Beide Techniken sind schnell, erfordern wenig Rechenleistung und bieten eine sehr zuverlässige Erkennung von Bedrohungen in Echtzeit. Wichtigste Merkmale dieser Techniken sind (1) eine umfangreiche Bibliothek von Signaturen bekannter Bedrohungen sowie (2) eine schnelle und zuverlässige Infrastruktur, die den Abruf neuer weltweiter Bedrohungsdaten und ihre Verteilung an lokale Sensoren möglich macht. Diese beiden Technologien (und zu einem geringeren Teil auch die in der weiter unten vorgestellten Stufe 2) sind bereits in den meisten Sicherheitsprodukten enthalten. Daher ist es sehr hilfreich, wenn die Sandbox-Verwaltung die Möglichkeit bietet, den von den jeweiligen Sensoren gemeldeten Dateien separat Analysemodule zuzuweisen, sodass beispielsweise die signaturbasierte Untersuchung eines IPS-Dienstes nicht erneut in der Sandbox durchgeführt wird. Stufe 2: Schutz durch Echtzeit-Verhaltensanalyse Auch in der zweiten Analysestufe werden zwei unterschiedliche Erkennungsmethoden eingesetzt: Heuristik und Emulation. Die heuristische Identifizierung erstellt mithilfe von Regeln und Verhaltensmustern generische Konstrukte und sucht nach Ähnlichkeiten zwischen einer verdächtigen Datei und Gruppen oder Familien von bekannten Bedrohungen. Bei der Emulation wiederum wird die Dateiausführung in einer abgespeckten Host-Umgebung simuliert und das Ergebnis protokolliert. Die Emulationsumgebung kann eine Teilmenge der Ressourcen von Prozessor, Arbeitsspeicher und Betriebssystem-API enthalten. Die Emulation wird manchmal als halbe dynamische Analyse (oder als Sandbox Light ) bezeichnet, ist jedoch erheblich weniger ressourcenintensiv und bietet Ergebnisse in Echtzeit. Heuristik und Emulation ermöglichen die Echtzeitidentifizierung bislang unbekannter Bedrohungen und sind nur minimal weniger zuverlässig als signaturbasierte Techniken. Sie umfassen Methoden wie eine teilweise Dekompilierung sowie das Entpacken von Code, doch da es sich um Echtzeitprozesse handelt, stehen für das Entpacken oder Reverse Engineering nur geringe Ressourcen zur Verfügung. Wir sollten darauf hinweisen, dass für unterschiedliche Inhalte (ausführbare Dateien, Shell-Code, JavaScript, HTML und Java) unterschiedliche sprachenspezifische Emulatoren erforderlich sind. Die Zuverlässigkeit und Effektivität eines Emulationsmoduls hängen unmittelbar von seinem Funktionsumfang ab. 4 Aufbau einer besseren Sandbox

5 Stufe 3: Dynamische Analyse Die dritte Stufe in unserer beispielhaften Sandbox-Architektur stellt den Scheideweg zwischen nahezu in Echtzeit ablaufenden Analysen und den ressourcenintensiveren Techniken dar, die eine unvermeidbare höhere Latenz bedingen. Hier werden Dateien, die in früheren Analysestufen nicht zweifelsfrei als böswillig identifiziert wurden, in einer sicher isolierten virtuellen Umgebung ausgeführt. Echte dynamische Analysen unterscheiden sich dadurch von Emulation, dass sie eine vollständige Laufzeitumgebung verwenden, die virtualisiert und isoliert ist, um potenziell böswilligen Code sicher ausführen und das beobachtete Verhalten anschließend protokollieren sowie klassifizieren zu können. Zielspezifische Sandbox Bei der Konfiguration der virtuellen Umgebungen für die Malware-Sandbox werden vor allem zwei Ansätze häufig genutzt. Die Unterschiede sind wichtig, da die meisten IT-Umgebungen eine Vielzahl an Hard- sowie Software-Plattformen umfassen und die meisten Malware-Exemplare auf eine bestimmte Betriebsumgebung oder Anwendung abzielen. Beim ersten Ansatz wird eine einzelne generische Umgebung virtualisiert und in allen Analysen eingesetzt. Dabei steigt jedoch die Gefahr, böswilliges Verhalten zu übersehen, das an bestimmte Ressourcen oder Konfigurationsparameter gebunden ist, die in einem generischen Abbild möglicherweise nicht vorhanden sind. Gleichzeitig ist diese Methode jedoch ressourcenschonend, da nur ein Analysevorgang erforderlich ist. Beim zweiten Ansatz werden mehrere Umgebungen virtualisiert (z. B. verschiedene Windows Server-Plattformen und Konfigurationen sowie eine Reihe von PC- und Mobilplattform-Abbildern). Verdächtige Exemplare werden in allen diesen Umgebungen ausgeführt. Doch auch diese Strategie birgt die Gefahr, die eigentliche Zielumgebung zu verfehlen. Zudem kann sie False-Positives erzeugen und ist um ein Vielfaches verarbeitungsintensiver. Es ist daher erheblich effektiver und effizienter, eine verdächtige ausführbare Datei in einer virtuellen Umgebung auszuführen, die weit genug mit dem System übereinstimmt, für das die Dabei bestimmt war. Bei diesem Ansatz müssen verschiedene Betriebssysteme verfügbar sein oder Gold-Abbilder aller Endgeräte-Plattformen in der Umgebung zum Import bereitstehen. Die Sandbox muss die Ziel-Host-Umgebung schnell erkennen und unverzüglich eine entsprechende VM starten können. Dies kann nicht über das Netzwerk erfolgen, sondern muss in die Endgerätesysteme integriert werden. Wenn diese Bedingungen erfüllt werden, steigt die Wahrscheinlichkeit erheblich, dass das volle potenzielle Verhalten einer verdächtigen Datei ausgelöst und beobachtet werden kann, um ihre Absichten genau zu analysieren. Die Bedeutung von Interaktion Damit die Absicht einer ausführbaren Datei während der Sandbox-Untersuchung vollständig ermittelt werden kann, muss die virtuelle Umgebung interaktiv auf das Verhalten der Datei reagieren, wie das auch in einem normalen Host-System der Fall wäre. Die Sandbox muss insbesondere die normale Host-Reaktion auf Netzwerkverbindungsanfragen automatisch emulieren. Wenn diese erwarteten Reaktionen ausbleiben, könnte die Malware das als Anzeichen dafür betrachten, dass sie in einer Sandbox analysiert wird, und entsprechende Verschleierungsmaßnahmen ergreifen. Daher müssen auch in der Sandbox Reputationsdienste verfügbar sein, sodass hochriskante Anfragen zum Zugriff auf bekannt gefährliche IP Adressen, URLs und Dateien sofort als sehr wahrscheinliche Bedrohungsindikatoren ermittelt werden. Neben der Interaktivität für automatisch ausgelöste Inline-Dateiuntersuchungen sollte für Sicherheitsanalysten ein vollständig interaktiver Modus für manuelle Offline-Analysen zur Verfügung stehen. In diesem Modus kann ein Analyst eine virtuelle Maschine manuell starten und ein Exemplar der ausführbaren Datei mit vollem KVM-Funktionsumfang ausführen. Häufig kann spezifisches Bedrohungsverhalten nur mithilfe der Möglichkeit zum Starten von Browser-Sitzungen und weiteren üblichen Arbeitsplatzanwendungen ausgelöst und beobachtet werden. Interpretation dynamischer Analysen Die ersten beiden Stufen unserer Untersuchung erzeugen einfache Ausgaben in Echtzeit. Eine unbekannte Datei wird mithilfe einer Signaturzuordnung schnell als bekannte Bedrohung erkannt oder in Echtzeit-Emulationsumgebungen als hinreichend böswillig eingestuft. In beiden Fällen wird eine Entweder-oder-Entscheidung über das Blockieren oder Zulassen getroffen. Ganz anders das Erstergebnis einer dynamischen Analyse: Hier wird eine Protokolldatei generiert, die nur durch Korrelation Aussagekraft erhält. Spezifische Verhaltensereignisse müssen identifiziert sowie aggregiert und ihre Bedeutung im Kontext anderer Ereignisse ermittelt werden. Die Ausgabe einer unternehmensgerechten Sandbox ist kein langes oder kompliziertes Protokoll und auch keine einfache Entscheidung über das Blockieren oder Zulassen. Ein nützliches Sandbox- Tool für Unternehmen muss einen aggregierten und organisierten Bericht erstellen, der relevantes Verhalten hervorhebt und klassifiziert sowie eine Gesamtbewertung vergibt. Diese Wertung kann eine Blockierungsentscheidung auslösen oder weitere Informationen aus einer nachfolgenden statischen Analyse erfordern. In jedem Falle erhalten Sicherheitsfachleute umsetzbare Informationen, anhand derer sie weitere Entscheidungen treffen können. 5 Aufbau einer besseren Sandbox

6 Datei durch Änderung ihrer Attribute versteckt Von Datei abgelegter erkannter ausführbarer Inhalt Ausführbaren Inhalt im temporären Administrator- Verzeichnis erstellt Von Microsoft: CreateURLMoniker kann Ergebnisse liefern, die nicht mit der Eingabe übereinstimmen und zu Sicherheitsproblemen führen können Speicherbereich im virtuellen Adressraum eines Fremdprozesses belegt Verbindungsversuch zu einem bestimmten Dienstanbieter Inhalte im Windows-Systemverzeichnis erstellt Durch aktive Inhalte im temporären Administrator-Verzeichnis verändert Symbol einer legitimen Systemanwendung abgerufen und verwendet Ausführbaren Inhalt im Windows- Verzeichnis erstellt Aktiven Inhalt aus dem Windows- Systemordner ausgeführt Rückruffunktion zur Kontrolle von System- und Computer-Hardware- Ereignissen festgelegt Daten von einem Web-Server heruntergeladen Dienstnamen in einem DDE-Server- Austausch (Dynamic Data Exchange) registriert (nicht registriert) Abbildung 2. Zusammenfassender Verhaltens- und Klassifizierungsbericht nach einer dynamischen Analyse. Stufe 4: Statische Code-Analyse Die letzte Stufe in unserer mehrstufigen Sandbox ist die echte statische Code-Analyse, die wir auch präziser als Listen- Code-Disassemblierungs-Analyse bezeichnen können. Dieser Prozess startet zusammen mit der dynamischen Analyse in Stufe 3 und verarbeitet einige Ergebnisse der dynamischen Untersuchung, sobald diese verfügbar sind. Wie bereits erwähnt, greifen die Untersuchungstechniken auf Stufe 2 (Heuristik und Emulation) auf den Quell-Code einer Datei zu. Bei diesen Echtzeitanalysen stehen jedoch nur wenige Ressourcen für das Extrahieren von verschleiertem oder gepacktem Code zur Verfügung. Diese umfassende forensische Untersuchung ist jedoch hier in Stufe 4 unser Ziel. Abbildung 3. Dynamische Analyse für sich allein ist nicht ausreichend. 6 Aufbau einer besseren Sandbox

7 Packen, Entpacken und Reverse Engineering Es gibt durchaus legitime Gründe für das Verbergen oder Verschleiern des kompilierten ausführbaren Codes eines Programms. Der offensichtlichste Grund ist der Schutz geistigen Eigentums. Software-Entwickler versuchen verständlicherweise, Mitbewerber am Reverse Engineering ihrer Produkte zu hindern. Dabei wird versucht, sich rückwärts vom öffentlich verfügbaren Assembler-Code zur Quelle zu arbeiten. Wenig überraschend bieten andere geschäftstüchtige Entwickler unterschiedlichste kommerzielle Tools so genannte Packer an, die dieses Reverse Engineering erheblich erschweren. Tools wie Themida oder Armadillo ermöglichen die einfache Implementierung von Maskierungs- und Randomisierungstechniken in kompiliertem Programm-Code, sodass es extrem schwer ist, den Assembler-Code zu rekonstruieren und damit auf die Quelle zuzugreifen. Malware-Entwickler mussten lediglich die Techniken der Software-Branche einsetzen, um die Unterscheidung ihrer verschleierten Angriffe von legitimen Dateien erheblich zu erschweren. Erschweren bedeutet jedoch nicht, dass es unmöglich wäre. Abbildung 4. Das Verschleierungsmenü von Themida, einem leistungsfähigen Packer-Tool für Windows-Anwendungen. In der vierten Stufe unserer Malware-Sandbox wird ein Reverse Engineering von gepackten und verschleierten Dateien durchgeführt, um intakte Versionen des kompilierten Assembler-Codes zu finden. Dieser Code wird anschließend analysiert und einer statischen Analyse unterzogen, die folgende Ergebnisse liefert: Eine Bewertung der Ähnlichkeit mit bekannten Malware-Familien Den Umfang des latenten Codes, der bei der dynamischen Analyse nicht ausgeführt wurde Eine logische Karte der vollständigen Ausführungspfade der Datei Aktuelle APTs (Advanced Persistent Threats, hochentwickelte hartnäckige Bedrohungen) sind meist Varianten von bekanntem und effektivem Malware-Code. Schon geringe Änderungen ermöglichen das Aushebeln der Signaturprüfung, die für die Erkennung eine hundertprozentige Übereinstimmung erfordert. Bei der Untersuchung des gesamten Codes wird anders als beim Vergleich mit einer Bibliothek bekannter Malware-Familien häufig stark getarnte Stealth-Malware entdeckt. Beispielsweise kann eine verdächtige Datei unwesentliche Kompromittierungsindikatoren aufweisen, die jedoch nicht schwerwiegend genug sind, um die Datei zu blockieren. Da aber eine Übereinstimmung von mehr als 70 Prozent mit einer bekannten Malware-Familie (zum Beispiel conficker oder voter_1) besteht, sollte die Datei blockiert werden. Ohne die statische Code-Analyse wäre diese Malware in das Netzwerk eingedrungen. 7 Aufbau einer besseren Sandbox

8 Abbildung 5. Ähnlichkeiten mit Malware-Familien sind ein deutlicher Hinweis auf böswillige Absichten. Auf ähnliche Weise versuchen APTs zunehmend, Informationen zur Umgebung abzurufen oder warten auf bestimmte Interaktionen, bevor sie aktiv werden. Das bedeutet, dass ein Großteil des verschleierten Malware-Codes während der dynamischen Analyse inaktiv sein kann. Doch selbst wenn das Verhalten dieses ruhenden Codes nicht ermittelt werden kann, ist diese Tatsache allein bereits ein wichtiger Hinweis für die Untersuchung eines Sicherheitsanalysten. Stellen Sie sich eine verdächtige Datei vor, die kein böswilliges Verhalten zeigt. Eine dynamische Analyse für sich allein würde ergeben, dass die Datei sicher ist. Doch was ist, wenn diese Datei eine mehr als 70-prozentige Ähnlichkeit mit einer bekannten Malware-Familie aufweist und mehr als 40 Prozent des Datei-Codes nicht aktiv ist oder nicht in der Sandbox analysiert wurde? Diese beiden Indizien reichen aus, um die Übertragung der Datei so lange zu blockieren, bis sie von einem Sicherheitsexperten untersucht wurde. Zusammenfassung des Verhaltens (nach Ausführung von 57 Prozent des Codes): Datei durch Änderung ihrer Attribute versteckt Von Datei abgelegter erkannter ausführbarer Inhalt Ausführbaren Inhalt im temporären Administrator- Verzeichnis erstellt Von Microsoft: CreateURLMoniker kann Ergebnisse liefern, die nicht mit der Eingabe übereinstimmen und zu Sicherheitsproblemen führen können Speicherbereich im virtuellen Adressraum eines Fremdprozesses belegt Verbindungsversuch zu einem bestimmten Dienstanbieter Inhalte im Windows-Systemverzeichnis erstellt Durch aktive Inhalte im temporären Administrator-Verzeichnis verändert Symbol einer legitimen Systemanwendung abgerufen und verwendet Ausführbaren Inhalt im Windows- Verzeichnis erstellt Aktiven Inhalt aus dem Windows- Systemordner ausgeführt Rückruffunktion zur Kontrolle von System- und Computer-Hardware- Ereignissen festgelegt Daten von einem Web-Server heruntergeladen Dienstnamen in einem DDE-Server- Austausch (Dynamic Data Exchange) registriert (nicht registriert) Abbildung 6. Ein erheblicher Anteil von ruhendem Code weist auf Lücken der rein dynamischen Analyse hin. Wenn ein menschlicher Eingriff notwendig ist, kann ein Diagramm der Dateioperationen wertvolle Hilfe bei der Forensik leisten. Im Gegensatz zu Protokolldateien oder Verhaltensbeobachtungen (also einer dynamischen Analyse) können Sicherheitsexperten anhand eines Diagramms verborgene Bereiche und Interaktionen des Codes untersuchen. Dies ist häufig der Schlüssel zu böswilligem, jedoch ruhendem Code, insbesondere wenn die Methode zusammen mit einer Sandbox eingesetzt wird, die eine manuelle Interaktion mit der verdächtigen Datei in einer virtuellen Maschine erlaubt. 8 Aufbau einer besseren Sandbox

9 Interaktive Code-Übersicht starten Blaue Linien kennzeichnen dynamisch ausgeführten Code. Rote Linien kennzeichnen statisch ausgeführten Code. Abbildung 7. Durch die Visualisierung von Dateiprozessen können Sicherheitsexperten latenten Code auslösen. Diese Ergebnisse fließen anschließend in die Beobachtungen der dynamischen Analyse aus Stufe 3 ein, um in einer Gesamtbewertung zu zeigen, mit welcher Wahrscheinlichkeit die untersuchte Datei böswillig ist. Stufenweise Strategie für herausragenden Sandbox-Ansatz Ein Erkennungsdienst für hochentwickelte Malware, der auf dem zuvor beschriebenen stufenweisen Ansatz basiert, stellt eine fortschrittlichere, zuverlässigere und kostengünstigere Lösung als alle anderen derzeit verfügbaren Angebote dar. Die Lösung vermeidet die Überlastung der Sandbox, indem sie mithilfe schneller und ressourcenschonender signaturbasierter Untersuchungen und Reputationsdienste bekannte und einfach zu erkennende Bedrohungen herausfiltert. Die zielspezifische Ausführung in einer Sandbox steigert die Effizienz und Genauigkeit der dynamischen Analyse erheblich. Und schließlich deckt echte statische Code-Analyse die Verschleierung auf und legt ruhenden sowie verborgenen Code offen. Zum ersten Mal in der abwechslungsreichen Geschichte der parallelen Evolution von Malware und Sicherheits-Software macht die Sicherheit einen großen Sprung nach vorn. Weitere Informationen finden Sie unter McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fehlermeldung -15000 von itunes Windows 7

Fehlermeldung -15000 von itunes Windows 7 Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr