Ausarbeitung zum Referat Computersicherheit

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung zum Referat Computersicherheit"

Transkript

1 Ausarbeitung zum Referat Computersicherheit Stephan Schumann March 24,

2 CONTENTS 3 Contents 1 Computersicherheit Was ist Computersicherheit/Informationssicherheit? Warum ist das Thema so wichtig? Vulnerabilität Anbieter von Computerprodukten Mallware Geschichtlicher Abriss Arten von Malware (Malicious Software) Angriffsmethoden Stack Overflow Format String SQL-Injection XSS Der infizierte Rechner Abwehrreaktionen - Erste Hilfe Schutzsystem Quellen

3 1 COMPUTERSICHERHEIT 4 1 Computersicherheit 1.1 Was ist Computersicherheit/Informationssicherheit? Um sich dem Thema der Computersicherheit nähern zu können, ist es vorteilhaft sich über die Bandbreite bewusst zu werden und dann gezielt das Thema zu beschränken. Laut Wikipedia bezeichnet die Informationssicherheit:... Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahr bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. [Wikipedia] Diese Beschreibung ist zwar richtungweisend, jedoch noch ziemlich unpräzise. Worin Gefahr und Bedrohung bestehen, ist nicht genauer beschrieben. Auch ist noch ungeklärt, wie der Schaden von Information aussieht. Um sich der Bedrohung und der Gefahr zu nähern, müsste man folglich fragen: Wovor ist die Information zu sichern? Die Beantwortung dieser Frage könnte sehr umfangreichwerden.. Man könnte einen Computer wegtragen und so die Daten auf dem Computer dem Eigentümer entwenden oder ein Programm fehlerhaft schreiben, sodass die Daten nicht richtig gespeichert werden. Auch wenn jemand Fotos von einem Bildschirm macht so hat er Information kopiert, die er überhaupt nicht bekommen sollte. Bei diesen abstrusen Beispielen wird bewusst, dass man sich beliebig viele Szenarien ausdenken könnte. Der Begriff Sicherheit bezieht sich folglich auf ein bestimmtes Szenario und ist dort binär, sprich sicher oder nicht sicher. Dieses sich ein Szenario ausdenken ist ein entscheidender Punkt. Philosophisch betrachtet könnte man nur von einem sicheren System sprechen, wenn dieses gegen alle denkbaren Szenarien geschützt ist. Gibt es auch nur eine Variante, dass die Information ungewollt gestohlen, verändern, vernichtet oder kopiert wird, so ist das gesamte System kompromittiert und gilt als nicht mehr sicher. Demnach ist theoretisch Informationssicherheit nie gewährleistet. Um das Thema anschaulich zu machen, wird nicht von allgemeiner Sicherheit ausgegangen, sondern auf bestimmte Szenarien reduziert, die besonders wichtig sind. Hierfür wird häufig zwischen verschiedenen Sicherheitsklassen differenziert, wie Bufferüberläufe, Rechner wegtragen und Stromausfall bis zu einer Stunde. Natürlich gibt es viele Möglichkeiten einen Rechner wegzutragen. Und so beschränkt man sich auch innerhalb der Klassen auf eine Liste von Szenarien, ein sogenanntes Konzept. Was ist nun aber sicher? Es gibt viele Antworten. Eine ist: Sicher ist ein System genau dann, wenn die Kosten des Angriffs den erzielbaren Nutzen niemals unterschreiten. Mit dieser Definition gibt es eine theoretische Untergrenze des Aufwandes für die Sicherung des Systems, die festgelegt wird durch den Wert der Information, die sich auf dem System befindet. Wie die Wertebestimmung der Information vorgenommen wird, hängt vollkommen vom Benutzer ab. Es ist nun also möglich zu entscheiden, wie viel Wert einem solchen System anvertraut wird. Die Reihenfolge des Vorgehens bei der Sicherheitsgestaltung wäre folglich. 1. Welche Daten werden sich auf dem System befinden? 2. Welchen Wert haben diese Daten für mich - ODER - Welchen Schaden hätte ich, wenn die Information verloren oder an Dritte gelangen würde? 3. Welche Möglichkeiten gibt es, an die Daten zu gelangen, sodass der Aufwand geringer ist, als der Wert der Daten? 4. Bildung von Sicherheitsklassen. 5. Systemsicherung. Andere Definitionen befassen sich mit der Wahrscheinlichkeit möglicher Schäden und setzen diese ins Verhältnis zum betriebenen Aufwand. Hier gibt es keine Aussage zur Sicherheit in einem Szenario, sondern eine zur Gesamtsicherheit. Es handelt sich um eine rein betriebswirtschaftliche Kalkulation über die Menge aller möglichen Szenarien. und wird besonders häufig in der Versicherungsbranche angewandt. Viele Industrieversicherer bieten eine von den Schutzvorkehrungen abhängige Prämie. Dies ist einer der besten Tests für eine Firewall. Von jetzt ab werden Situationen, wie Rechner wegtragen, ignoriert, da dies weniger mit Informatik zu tun hat. Auch Probleme, wie Stromausfall, stehen nicht im Focus, da auch hier der Computernutzer recht wenig Einfluss hat. Viel interessanter ist die Sicherheit im Internet, da viele Rechnersysteme miteinander verbunden sind und die Idee des Netzwerks nur dem großen Informationsaustausch zugrunde liegt.

4 1 COMPUTERSICHERHEIT Warum ist das Thema so wichtig? Vulnerabilität Wie gerade beschrieben wurde, wird auch die Häufigkeit von Sicherheit gefährdenden Szenarien genutzt, um das System einstufen zu können. Daher ist die Frage nach dem Warum auch in der Häufigkeit von Kompromittierungen zu rechtfertigen. IBM bringt halbjahrlich den X-Force-Bericht heraus, wobei die Endjahresausgaben am ausführlichsten gehalten werden. In der Ausgabe aus dem Jahr 2008 findet man für die Brisanz des Themas genug Informationen. Notiert wurden allein im Jahr neue, ungewollte Zugriffsmöglichkeiten/Verletzungen auf Rechnersysteme (Vulnerabilitäten)festgehalten. Genauer gesagt fallen unter den Begriff Vulnerabilität - Häufigkeit und Klassifizierung... alle Computer-bezogenen Verletzungen, Beanspruchung oder Konfiguration, die eine Schwächung, oder Vernichtung der Zuverlässigkeit, der Integrität oder Zugänglichkeit des Rechnersystems zur Folge haben Das sind ungefähr 19 % aller überhaupt dokumentierten Vulnerabilitäten (seit 2000) und bedeutet eine Steigerung von 13,5% zum Vorjahr (siehe Figur 1). In den Jahren von 2001 bis 2006 wurde sogar ein jährlicher Anstieg von 36% neuer Angriffsweisen notiert. Der starke Anstieg von Verletzungen der Zuverlässigkeit und Integrität von Computersystemen in den letzten Jahren verdeutlicht nicht nur, dass das Thema schon lange wichtig ist, sondern viel mehr, dass es auch in Zukunft große Bedeutung hat. Figure 1: Entwicklung der entdeckten Angriffsmöglichkeiten von 2000 bis 2008 Ursache hierfür sind vor allem die starke Zunahme der Attacken auf Web-Anwendungen, die begründet ist durch eine Vielzahl neuer Web-Technologien, sprich ständig neu auftretende Methoden und Tools zur Steuerung und Bedienung. Dem gegenüber steht eine zunehmende Entwicklung sichererer Verkaufsmethoden, Technologien und praktizierender Software, die Angriffe sehr erschweren und eine Abschwächung des Trends vorantreiben. Das Entgegenwirken dieser beiden Tendenzen sorgt für ein baldiges erreichen eines permanenten Höhepunktes von neuen Angriffen. Figure 2: Verteilung der Vulnerabilitäten nach ihrer Gewichtung Doch nicht nur die Häufigkeit neuer Angriffe ist Grund zur Besorgnis auch die Schwere und Art der Angriffe sind zu berücksichtigen. Um die Angriffe, die Gefährlichkeit von ungewollten Zugriffen, vergleichen zu können gibt es

5 1 COMPUTERSICHERHEIT 6 mehrere Methoden. Ein anerkanntes Vergleichssystem ist das Common Vulnerability Scoring System (CVSS). Es handelt sich hierbei um einen in der Wirtschaft anerkannten Standart zur Klassifikation der Schwere von Vulnerabilitäten. Berechnet wird dieser Zahlenwert durch zwei Matrixtypen, deren Elemente die einzelnen Kriterienpunkte sind. Berücksichtigt werden eine Vielzahl zeitunabhängige Faktoren, wie Art der Zugangs-Vektoren, Komplexität, Legalität und die Art der Auswirkung. Aber es gehen auch zeitabhängige Größen ein, wie die Nutzungsmöglichkeit der Schwachstellen, die Ausbaufähigkeit der Angriffsmethode, aber auch wie genau eine Dokumentation gewährleistet werden kann. Als Kritsch werden beispielsweise Attacken eingestuft, die aufgrund Fehlerhafter Programmierung des angegriffenen Systems beruhen, die eine Steuerung von Netzwerken ermöglichen, die un-autorisierten Zugriff ermöglichen, und die auf System und root/grund-einstellungen Zugriff haben 1 (siehe Figur 2). Es gibt auch eine Veränderung im Einfluss der zeitabhängigen und zeitunabhängigen Faktoren auf die Gesamteinstufung der Angriffe. Bei den zeitunabhängigen Kategorien hat der große Anteil von, in ihrer Schwere als hoch und kritisch eingestuften Angriffen, sich in den vergangenen 3 Jahren kaum geändert. Während die Kritischen leicht am Abnehmen sind, nehmen die als hoch Eingestuften jedoch leicht zu. Mittelschwere (Medium) stiegen hingegen von 36,7 % im Jahre 2007 auf 54% im Folgejahr. Nur die als niedrig eingestuften Vulnerabilitäten sanken stark. (siehe Figur 3) In den zeitabhängigen Faktoren ist eine ähnliche Entwicklung der Angriffe, wie bei den zeitunabhängigen zu erkennen (Figur 4). Nur die als schwach eingestuften Angriffe sanken. Die Anzahl der in ihrer Nutzungsmöglichkeit und Ausbaufähigkeit als hoch eingestuften Attacken nahm sogar um den Faktor drei zu. Figure 3: Verteilung der Schwere der Angriffe nach zeitunabhängigen Kriterien Wie nicht anders zu erwarten war, nimmt die Gefahr von neuen Angriffen als auch ihre Schwere nicht ab. Der einzigen Gegenpol ist eine Verbesserung der neuen Produkte bezüglich ihrer Sicherheit. 1 genauere Infos auf

6 1 COMPUTERSICHERHEIT 7 Figure 4: Verteilung der Schwere der Angriffe nach zeitabhängigen Kriterien Anbieter von Computerprodukten Bei den Anbietern von Computerprodukten (Software) wurden im Jahr 2008 noch 19,4 % aller neu entdeckten Angriffsmethoden beim Angriff von den Topanbietern (siehe Figur 5) notiert. Diese Statistik bedeutet aber nicht, dass die Verwundbarkeit oder die Schwere der Angriffe mit steigendem Marktanteil, der Anzahl von Produkten oder codelinien die jeder produziert schwindet. Vielmehr sagt sie aus, dass bei den Markführern Attacken gestartet werden könne, die nicht erkannt werden. Das liegt unter anderen daran, dass professionelle Hacker sich an die Topproduzenten trauen. Diese Gruppe von Angreifern zielen meist auf einen großen Nutzerkreis, der so auf einmal angreifbar ist. Auch gibt es in Foren und Comunities Anleitungen, wie ein Angriff zu gestalten ist, sodass über eine entdeckte Sicherheitslücke viele Angriffe der selben Art gestartet werden. Allgemein gilt, dass Massenprodukte und Produkte großer Verbreitung tendenziell mehr Schwachstellen aufweisen wurde eine neue Methode zur Klassifikation von Verwundbarkeiten von Vertreibern eingerichtet mit Namen Common Platform Enumeration 2 (CPE). Diese Erneuerung plus einiger Veränderungen in der Schadenslandschaft hat einig neue Top Ten -Liste von Anbietern hervorgebracht. Anfang des Jahres 2008 führten noch: Joomla: bietet eine auf open-source basierende Managementsystem für Web-Seiten. Word Press: bietet eine blog publishing software Drupal: bietet ein auf open-source basierende management-system für Webseiten. diese Liste an. Schon hier zeigte sich ein offensichtlicher Trend, dass die zunehmende Prävalenz von Web-bezogene Verwundbarkeiten beschreibt (siehe Figur 5). All diese Anbieter schreiben in PHP. Auch PHP selbst ist unter den Top five des Jahres Zum Ende des Jahres 2008 haben sich diese Anbieter leicht geändert. Joomla und Drupal bleiben aber Linux und Wordpress haben die Liste verlassen. An ihre Stelle traten: TYPO3: bietet open-source beinhaltendes Managementsystem für Webseiten. Mozilla: bietet open-source Web Browser aber ist auch Hersteller von Softwareprodukten TYPO3 ist sogar sehr ähnlich zu joomla! und Drupal. Alle sind Open-source Web Management System (CMS) Produkte, geschrieben in PHP. Alle erlauben einfache Webveröffentlichungen und wirken zusammen mit opensource back-end databeses wie MySQL oder PostgreSQL. Beliebte modulare Produkte wie diese wurden code-basiert konzipiert und werden auch oft vom Verbraucher weiterverteilt. Es wird erwartet, dass die Schwachstellen in diesen Kategorien weiter zunehmen je nach Produktbeliebtheit und Umfang des codes. Mozilla ist ebenso ein neuer Teilnehmer unter den top ten obwohl über 70 % der bemerkten Schwachstellen erst in der zweiten Hälfte 2008 auftraten Siehe Grafik 3. Die Tatsache, dass weitverbreitete Produkte, die von profitablen Unternehmen hergestellt werden, häufig attackiert werden, lässt darauf hoffen, dass nach dem Auftreten einer Schwachstelle diese schnell eliminiert wird. 2 mehr Infos unter http. mitre.org/

7 1 COMPUTERSICHERHEIT 8 Figure 5: Top Anbieter mit der größer Anfälligkeit Die Erhältlichkeit von Behebungen und Patches. Figure 6: Entwicklung der bereitgestellten patches Ende 2008 wurden für 53 % aller bemerkten Schwachstellen keine Gegenoptionen von den Produktanbietern bereitgestellt. Dies zeigt eine maktstrategische Vorgehensweise. Anbieter bieten nicht besonders oft Patches für Schwachstellen aus dem Vorjahr an. Vielmehr wird der durch die Angriffe entstehende Wertverlust genutzt um neue Produkte attraktiv zu machen. Doch damit nicht genug. Für 44% der Schwachstellen aus dem Jahr 2006 und 46% aus dem Jahr 2007 gab es Ende 2008 noch immer keine Patch. In dieser Beziehung stehen die Top-Anbieter in einem weit helleren Licht. So gab es auf ihre Sicherheitslücken nur auf 19 % keine Patches. Bei den restlichen Anbietern blieben leider noch 61 % der bekannten Lücken ohne Gegenoption. Bild 5 Bei all den vielen neuen Angriffen auf Computersysteme, ist es interessant diese genauer zu klassifizieren. Und zwar nicht in ihrer Gefährlichkeit, sondern in ihrer Art und Funktionsweise. 1.3 Mallware Geschichtlicher Abriss Die Idee zu sich selbst vermehrender Software ist keinesfalls eine Idee der modernen Computer- und Softwaretechnik. Sie ist sogar bis auf das Jahr 1949 zurückverfolgbar. Als deren Erfinder im Sinne unseres heutigen Verständnisses eines Virus oder auch pseudonym angewandt, von Malware, gilt jedoch Fred Cohen. Während seiner Studien von erstellte er den ersten echten Virus. In den folgenden Jahren erlebte die Entwicklung zahlreicher - mehr oder minder andere Benutzer schädigender - Software eine rasante Entwicklung. Abhängig war dies von der Entwicklung der PC-Systeme, deren Vernetzung und den Schutzsystemen. Bemerkenswert ist, dass sich die Angriffe

8 1 COMPUTERSICHERHEIT 9 zwar auch auf Linux, Serverdienste und Internetapplikationen (seit 2004 auch auf Webapplikationen, wie der Wurm Santy, der in phpbb betriebenen Internetforen einbrach) richten, insbesondere jedoch Windows attackieren. Im Folgenden sollen einige der wichtigsten Stationen der Entwicklung aufgezeigt werden. Einschlägige Literatur weist diese detaillierter bis 2007 aus. Nachdem in den 80ziger Jahren Viren wie Brain, Jerusalem oder Stoned ihre schnelle Verbreitung finden, wird 1988 die erste Antisoftware entwickelt und, insbesondere als Reaktion auf den von Robert Morris entwickelten Virus, das CERT (Computer Emergency Respons Team) gegründet. Mit McAfee wird 1989 das erste wirksame Schutzprogramm erstellt entstehen die Organisationen EICAR (European Institute for Computer Anti-Virus Research) und CARO (Computer Anti-Virus Research Organisation). Ab Mitte der neunziger Jahren beherrschen vor allem Makroviren das Feld, wie z.b. Concept oder Laroux (Angriff auf Excel). Mit Beginn des Internet- Zeitalters ab 1997 trägt das WorldWideNet zur blitzschnellen Verbreitung bei, z.b. über IRC. Die Windows-Clientsysteme werden angegriffen (z.b. Melissa). Das CIH-Virus greift sogar das BIOS an. Der große Sprung geschieht jedoch 2000/2001. Die Grenze zwischen Würmern und Trojanern verschwindet, Die nunmehr dominierenden Würmer verfügen über eine Fülle von Funktionen und sind betriebssystemübergreifend. Die Intension der Virenschreiber erfährt ab ca eine Veränderung, politische und soziale Motivationen werden zur treibenden Kraft (z.b. Yaha.E-Wurm/ angriff auf pakistanische Regierung, Bugbear/Ausspionieren Kreditkarten-nummern, Passwörter). Als in der Folge besonders bedeutsam erwiesen sich: Der Sorbig-wurm, SQL- Slammer, LoveSAN/W32.Blaster, aber auch Sasser oder Phatbot. Mit Samy-YSS wurde 2005 zum ersten Mal eine Web 2.0 Plattform angegriffen. Kennzeichnend für das Jahr 2006 ist die Jagd auf Kennwörter und Benutzerprofile. Als bekannteste Opfer sind My Space und StudiVZ zu nennen. Die Entwicklung schreitet voran - Polymorphe Malware verbreitet sich, so gliedert ZeuS befallene Systeme in Botnetze ein und macht diese zu Zombierechnern, verschlüsselt selbstständig Daten, stielt Zugangsdaten für Bank-Accounts und spioniert Tastatur-eingaben aus. Folgende generelle Trends von Schadprogrammen sind zu verzeichnen: Wachsende Vielseitigkeit und Komplexität Entwicklung verläuft von der reinen Daten- und/oder Systemvernichtung zu Missbrauch und Datenstiebstahl Veränderung der Virenschreiber/Crackerszene: von lose operierenden Einzelpersonen/Gruppen zu kriminellen Aktivitäten Arten von Malware (Malicious Software) Viren Die Einteilung erfolgt nach den Infektionszielen. Allen gemein jedoch gilt erstens, dass sie selbständig wirksam werden. Sie können sich sowohl Programmen anschließen als auch in einem Code verstecken, der durch die Öffnung einer Datei automatisch in Gang gesetzt wird. Zweitens besitzen Sie die Fähigkeit zur Replikation durch Anhängen an oder Überschreiben von Programmen. Die Übertragung erfolgt durch alle externen Datenträger und Aktivierung im gesamten Netzwerk. 1. Bootsektorviren Befall aller bootfähigen Datenträger (Bootsektor = 1. Spur jedes Datenträgers) incl. des Betriebssystem Angriff erfolgt vor dem Öffnen von Schutzsoftware heute sind Sie recht selten, jedoch sehr aktiv bei DOS-Anwendungen 2. Dateiviren Angriff auf alle ausführbaren Programmdatei:.exe,.com. etc., aber auch Treiber, Screensaver u.a. sie erlangen Einbindung in die Wirtsdatei und sorge meist für eine Veränderung von Sprunganweisungen 3. Mehrteilige Viren Mischformen verschiedener Viren 4. Makroviren mit einfacher Programmiersprache wird direkt in das Betriebssystem eingegriffen betroffen sind Datendateien: z.b. Word, Excel etc. Verbreitung durch Infektion der Standardvorlage Normal.dot und über externe Datenträger

9 1 COMPUTERSICHERHEIT 10 Sie sorgen für Vertauschungen von Standardkommandos oder kleinen Veränderungen des Dokumentes bis hin zur Unbrauchbarkeit 5. Skriptviren Befall von Scripten: z.b. Java-Applets, JavaSkripts, Visual Basic Script (VBS) Angriff erfolgt besonders über Microsoft-Internet Explorer, da sie sich häuig im HTML- Code einer Internetseite befinden 6. Stealthviren werden auch als Tarnkappenviren bezeichnet - ersetzt Bereiche des Programms durch eigene Teile genau in der Größe seines Codes und verhindert so, dass das Betriebssystem ihn entdeckt Sie sind speicherresistent und nur im Arbeitsspeicher aktiv 7. Polymorphe Viren besitzen die Fähigkeit sich selbst zu verändern, durch Umwandlung ihres eigenen Codes, sie mutieren; das macht sie für das Antivirenprogramm unsichtbar und nur schwer oder gar nicht erkennbar 8. Retroviren Würmer greift Virenscanner an und setzt ihre Wirkung außer Kraft oder beeinflusst sie so, dass sie zwar scannen, aber eben nicht nach Viren suchen Würmer ähneln Viren benötigen jedoch kein Wirtssystem, um sich zu vermehren. Sie infizieren jedoch keine Dateien, sondern das System und breiten sich über die Kommunikationssysteme: z.b. MS, Outlook, oder andere Netzwerke aus 1. Internetwürmer Übertrag über Netzwerkprotokolle: z.b. FTP oder HTTP(CodeRed) Einig kopieren sich in das Dateisystem, andere nur in den Arbeitsspeicher 2. LAN-Würmer sie nutzen Dateifreigaben in lokalen Netzwerken und infizieren z.b. Autostartordner 3. -Würmer Trojana erreichen das System als Anhang von Mails und forcieren den Empfänger durch Wecken von Neugier, Fälschen der Absenderadresse etc. zum Öffnen Den Trojanern obliegt nicht deren Verbreitung und Schädigung eines Systems, sondern das gezielte Sammeln von Information i.w.s. Sie erreichen ihr Ziel über vermeintlich harmlose Software. Benutzerdaten werden ausspioniert: Passwörter, Kreditkarteninformationen, usw. dafür kann die Tastatureingabe oder der Start von Applikationen und des Systems kontrolliert und an den Angreifer übermittelt werden. Systemzugang wird vermittelt - der PC kann ferngesteuert werden können über lange Zeit (sogar Jahre) im System unerkannt verweilen häufigster Weg der Verbreitung: kostenlose Downloads und -Anhänge Schutz vor Trojanern ist sehr schwierig, oft nur mit spezieller Schutzsoftware, die auch dem Nutzer Spezialkenntnisse abverlangt, realisierbar Erweiterte Malware 3 1. Dropper Er versteckt andere Schadprogramme, wie z.b. Viren, vor Scannern 3 Unter der Zuordnung zur erweiterten Malware bei Frank Richter (securitty-dom) verbergen sich einige Arten, die von anderen Autoren, z.b. Christian Steiner als Arten der Trojaner bezeichnet werden. Einer großräumigen Gliederung in Arten entsprechend wird jedoch hier der Vorrang gegeben

10 1 COMPUTERSICHERHEIT Linker vermeintlich harmlos, installiert bei Ausführung jedoch das Schadprogramm sie verbinden das Schadprogramm mit dem gewünschten Nutzerprogramm auf dem infizierten PC 3. Downloader 4. Spy sie downloaden und verstecken Schadprogramme von SPAM bis hin zu Spyware sie spionieren alle Arten von Informationen der Eingabe und des Systems/Nutzers aus wird teilweise auch von kommerziellen Bereichen für die Ermittlung von z.b. Verbraucherprofilen genutzt Die Begrenzung und Systematik zwischen den verschiedenen Arten und Techniken von bösartiger und schädigender Software gestaltet sich immer schwieriger und überspannt die gesamte Palette der vorgestellten Malware. Die vorangegangenen Ausführungen erheben auf keinen Fall den Anspruch der Vollständigkeit, sondern setzen lediglich Akzente. Die gesamte, man kann schon sagen Branche, befindet sich in ständiger Bewegung und Weiterentwicklung. Bleibt die Frage nach Sinn und Nutzen dieses Sachstandes. Dabei nur um den eigenen HomePC zu fürchten ist zu kurz gedacht. Der Aufwand rentiert sich, wenn der Aktionsradius weltweit betrachtet wird. Schlüssel hierzu sind die sogenannten Botnets. Hier bringen Chrackerringe Millionen von Bots (kleine Programme, die den Bestand sonst nur temporär existierender Chatrooms offen halten) unter ihre Kontrolle und missbrauchen auf diese Weise angeschlossenen Rechner für ihre Dienstleistungen. Die Vermietung für ein Botnet z.b. beträgt mehrere tausend Dollar. Der Erhalte dieser Botnets liegt also im Interesse des jeweiligen Besitzers. Spektakuläre Angriffe sind daher auch die Ausnahme. 1.4 Angriffsmethoden Wie deutlich geworden ist, gibt es eine Bandbreite von Schadprogrammen und Angriffsmethoden. Im nun Folgenden sollen 4 Methoden eines Angriffs exemplarisch vorgestellt werden. Ausgesucht wurden diese Methoden, da sie entweder sehr häufig vorkommen und durch ihre zu Teil extreme Einfachheit die Gefahr schildern, der ein Nutzer stets ausgesetzt ist Stack Overflow Bekannt wurde der stack overflow zum ersten Mal im Phrack Artikel Smashing The Stack For Fun And Profit im Jahre Es handelt sich hierbei um eine Schwachstelle von Programmen, die meist auf einen Programmierfehler beruht. Vor allem in Programmen, die in C/C++ geschrieben sind, aber auch vielen Assembler Programmen 4 tritt diese Schwachstelle auf. Betroffen sind unter anderem Standardsofware s und Internetprotokolle. Beabsichtig wird, dass zu attackierende Programm zum Absturz (DoS - Denial of Service) zu bringen, um die Ausführung des Angriffscodes durchzuführen Format String Eine weitere Methode basiert auf den Eigenschaften von printf/scanf-funktionsfamilien die einen String, also eine Reihe von Zeichen einlesen oder wiedergeben. Wie der Name Format String andeutet, wird der String so gewählt, dass er das Programm verändern kann. Obwohl diese Funktionsfamilien schon länger genutzt werden, ist diese Angriffsmethode erst seit Ende 1999 in der Öffentlichkeit bekannt und kommt auch heute seltener vor als Angriffe durch Stack Overflows. Dennoch handelt es sich um eine leicht zu vermeidende, aber häufig unterschätzt, Angriffsweise. Betroffen sind meist C/C++ Programme. Nutzt man printf/scanf Funktionsfamilien, sprich printf(char* string, param1, param2...), so kann diese auch auf Strings Anwendung finden, die Formatierungszeichen und entsprechende Parameter wie z.b. printf( %s n, Hello World ); enthalten. Diese String Parameter werden beim Ausführen einer solchen Funktion auf dem Stack gespeichert. Somit hat der Angreifer wieder die Möglichkeit den String mit Formatierungszeichen zu bestimmen, was eine erhebliche Sicherheitslücke darstellt. Wird zum Beispiel das Wort input eingegeben, liest das Programm: printf(input). Input enthält Formatierungszeichen wie %s was zur Folge hat, dass der Stack entsprechend oft 4 Eine Assemblersprache ist eine Programmiersprache, welche die Maschinensprache einer Prozessorarchitektur in einer für den Menschen lesbare Form bringt. Jede Computerarchitektur hat folglich ihre eigene Assemblersprache. Ein anderer geläufiger Begriff für Assembler ist Compiler

11 1 COMPUTERSICHERHEIT 12 gelesen wird. Auf diese Weise ist es möglich Daten aus dem stack auszulesen, wie beispielsweise Speicheradressen. Es gibt auch Formatierungszeichen, die das Schreiben erlauben. Danach ist der Angriff ähnlich dem des Stack overflow s. Ganz analog ist es dem Angreifer möglich einen Programmabsturz zu erzwingen oder einen Schadcode einzuschleusen SQL-Injection Die SQL-Injection ist eine sehr häufige und gravierende Angriffsmethode. Ihr Ziele sind so genannte SQL- Datenbanken 5 und geschützte Softwares. Da Datenbanken im Allgemeinen viele Information enthalten und über eine SQL-Injektion mitunter direkten Zugriff auf die Datenbank erlangt wird, können mit dieser Methode Datenänderungen, Datendiebstahl, Systemabstürze und das Ausschalten von Authentizitäten erreicht werden. Mit unter ist es auch möglich ganz Kontrolle über den Server zu erlangen. Wie in den oberen Beispielen ist es realiseirbar, bei ungefilterter Benutzereingaben SQL Befehle Codes in die Eingabe zu integrieren, die dann interpretiert werden. Fragt ein Programm beispielweise nach einem Benutzernamen und einem Passwort, um zu gewissen Daten Zugriff zu erlangen, so könnte zum Beispiel statt der Eingabe eines richtigen Benutzernamens ein code eingegeben werden. Query ist beispielsweise eine solche Funktion, die eine Datenbankabfrage vornimmt. Ihre Parameter sind User- Name und UserPass. Der Programmcode sieht wie folgt aus Query = SELECT * FROM user WHERE username= +UserName+ AND password= +UserPass+ ; Gibt man nun für den Benutzernamen Admin ein und als Passwort OR 23=23, so entsteht für das Programm eine logische Aussage: Query = SELECT * FROM user WHERE username= Admin AND password= OR 23 = 23 ; Nur, dass bei der zweiten Eingabe der Zugangsdaten jedes beliebige Passwort richtig ist. Dies ist jedoch bloß dann möglich, wenn die Eingabenvielfalt nicht weiter vom Programmierer beschränkt wird. Wenn der Nutzer von Software nicht weiß, wie sicher die Datenbanken sind, also wie genau die Eingabefelder überprüft werden, bleibt immer noch die Option, wichtige Daten zu verschlüsseln, sodass die Daten nicht von Anderen gelesen werden könne. Einer Datenvernichtung beugt dies jedoch nicht vor XSS XSS Cross-Site-Scripting ist eine weitere häufig angewandte Methode, um an fremde Daten zu gelangen. Betroffen sind vor allem Webanwendungen mit dynamischen Inhalten. Wenn eine solche Webanwendung Daten von einem Nutzer annimmt, und diese Daten an einen Browser ohne Überprüfung weiterleitet, dann ist es einem Dritten möglich, den Nutzer der Webanwendung auf verschiedene Weise zu attackieren. Die gesamte Attacke beginnt damit, dass der Angreifer mittels einer Art HTML-Injektion gewisse Parameter / Codes an ein serverseitiges Skript übergibt. Eine sogenannte XSS-Lücke besteht folglich erstmal aus einer fehlenden Eingabeüberprüfung der Webanwendung/Website, sodass die Möglichkeit besteht fremden Code, meist Javascript-Code einzufügen. Dieser Code kann aus der Webseite eine dynamische Webseite erzeugen. Ab dem jetzigen Punkt kann ein Link oder eine Eingabeleiste auf der Webseite eine Verknüpfung zu einer anderen Seite - die vom Angreifer geschrieben ist - darstellen. Geht jetzt ein Nutzer auf die modifizierte Webanwendung, so kann der Angreifer also direkt Skripte an den Browser des Nutzers schicken, und somit einen Schadcode direkt auf der Clientseite ausführen. Er kann aber auch einfach nur Skripte gestalten, die genauso aussehen, wie die Seite, die vom Nutzer ursprünglich gewollt war und somit an Passwörter oder Cookies gelangen, die wichtige Informationen enthalten. Bei vielen Attacken wird der Nutzer gleich danach wieder auf die richtige Seite gelinkt, erledigt das was er beabsichtigte und schöpft so kaum den Verdacht, dass vor ein paar Sekunden wichtige Daten seines Rechners kopiert wurden oder auf seinem Computer ein Schadcode infiltriert wurde. 1.5 Der infizierte Rechner Wie aus der Artenübersicht abzulesen, steht oft genug nicht die Schädigung an erster Stelle, sondern die Entwicklung tendiert zum unentdeckten Eindringen in die Software und Systeme des OpferPCs. Auf diese Weise werden wichtige Benutzerdaten ausspioniert und/oder die Integration des angegriffenen PC in die Angreifernutzung zu wirtschaftlichen oder auch ggf kriminellen Zwecken des Angreifers betrieben. Die brennende Frage: Wie erkenne ich auf meinen PC den unerwünschten Eindringling?, ergibt sich sozusagen von selbst. Antwort: Oftmals überhaupt nicht. Dennoch soll im Fogenden einige Hinweise für das Wirken ensprächender Schadprogramme gegeben werden. Erkennungszeichen: 5 SQL ist eine Datenbanksprache, die zur Abfrage, Definition und Änderung von Daten in Datenbanken dient. Sie ist eine standardisierte Sprache und wird von fast allen gängigen Datenbanksystemen unterstützt

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 1 Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 Hausarbeit Thema: Computersicherheit Seminar: Datenschutz und Datenpannen Verfasser: Dmitrij Miller Abgabetermin: 5.3.2010

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr