IT-Forensik und Incident Response

Größe: px
Ab Seite anzeigen:

Download "IT-Forensik und Incident Response"

Transkript

1 IT-Forensik und Incident Response Hochschule Luzern (HSLU) Departement Technik & Architektur Betreuer: Prof. Dr. Bernhard Hämmerli Autoren: Bruno Leupi, Silvan Rösli Version: 1.0 Datum: 11. Februar 2015

2 Abstract Das folgende Termpaper befasst sich mit dem Thema IT-Forensik und Incident-Response. Es beinhaltet das Vorgehen bei einem Angriff durch Hacker und zeigt hauptsächlich die Spurensuche auf. Es wird zudem beantwortet wie ein möglicher Incident-Response-Plan aussehen könnte. Dazu wurden drei verschieden Laborversuche und einiges an Internetrecherche durchgeführt. Es zeigte sich, dass sich jede Firma auf einen Angriff vorbereiten kann und trotz Verschleierung des Angriffs, vielfach doch Spuren gefunden werden können. Jedoch sollte man den Fokus klar auf präventive Massnahmen legen.

3 Inhaltsverzeichnis 1 Einleitung 1 2 Zielsetzung 2 3 Ausgangslage 2 4 Labordurchführung Versuch 1: Spurensuche auf Linux-System Einleitung Aufbau Erwartete Resultate Durchführung Eingetroffene Resultate Versuch 2: Spurensuche auf Windows-System Einleitung Aufbau Erwartete Resultate Durchführung Eingetroffene Resultate Versuch 3: Intrusion Detection mit Zyxel IDP Einleitung Aufbau Erwartete Resultate Durchführung Eingetroffene Resultate Incident Response Plan Einleitung Vorbereitung Entdeckung Analyse Eindämmung Kontrolle gewinnen Nachbearbeitung Lessons-Learned 16 7 Schlusswort 17 Literatur 18 1

4 1 Einleitung Internet der Nerv der Zeit. Das Internet ist allgegenwärtig, ständig tauchen neue Schreckensmeldungen auf. Sony: Kreditkartendaten gestohlen oder Nintendo: Server gehackt. Solche Meldungen sind an der Tagesordnung. Die Kriminalstatistik zeigt eine erschreckende Entwicklung auf (Allen, 2011). Das Ziel der Computersicherheit ist es, dieser Entwicklung entgegenzuwirken. Dazu gehört es, richtig zu reagieren, falls ein solcher Angriff ausgeführt wird. Im Fachjargon wird dies Incident Response genannt. Aber auch das Entdecken (Intrusion Detection, IT-Forensik) sowie die Prävention (Intrusion Prevention) dürfen nicht vernachlässigt werden. Diese Arbeit befasst sich hauptsächlich mit IT-Forensik auf Computerebene (siehe Kapitel 4), sowie mit dem Erstellen eines Incident-Response Planes (IRP) (siehe Kapitel 5). 2 Zielsetzung Eine spannende Sache, einen Hackerangriff zu simulieren. Daraus die richtigen Schlüsse zu ziehen und das System vor Angriffen zu schützen, will gelernt sein. Es erscheint wichtiger denn je, sein System abzusichern. Was ist heutzutage nicht von einem Netzwerk abhängig? Die totale Vernetzung macht uns verletzlich. Dieses Themenpapier zeigt auf, mit welchen einfachen Mitteln ein Grossteil der Verletzlichkeit eines Netzwerksystems verhindert werden kann. Denn mit ein wenig Recherche im Internet und den richtigen Tools, kann auch ein Laie zum Hacker werden. Die Möglichkeiten in ein System einzudringen und Sicherheitslücken auszunutzen sind vielfältig. Die Palette an Tools ebenso, diese reicht von Adware, Spyware, Viren und Würmern bis hin zu Trojanern. Jede dieser Malware hat nur das eine Ziel: Schaden anzurichten. Um für etwaige Angriffe gerüstet zu sein, wird ein IRP benötigt. Ein mögliches Vorgehen wird erarbeitet und vorgestellt. Klar gibt es nicht den einen richtigen Plan, es ist nur eine von vielen Varianten. Um bereits bei ersten Anzeichen von Ungereimtheiten zu reagieren, gibt es das Intrusion Detection System (IDS). Ein solches wird ebenfalls in einem abgeschlossenem Netzwerk ausprobiert und auf Tauglichkeit geprüft. 2

5 3 Ausgangslage Als Grundlage für diese Arbeit dient ein fiktives Szenario: Als Administrator eines KMU wird vermutet, dass ein Hacker auf ein System mit Customer Relationship Management (CRM) Daten eingedrungen ist. Nun gilt es einerseits Spuren zu diesem Angriff zu suchen und andererseits einen Plan zu erstellen, wie ein solcher Fall behandelt werden soll. Welche gerichtsverwertbaren Beweise lassen sich sammeln und welche Unterstützung seitens der Behörden gibt es. In einem ersten Versuch, wird mithilfe der Linux-Distribution Back Track 5 1 versucht in einem Metasploitable Linux eine Sicherheitslücke so auszunutzen, dass ein Root Access erreicht wird. Das heisst, es wird die gesamte Systemkontrolle übernommen. Während und auch nach dem Zugriff auf das System wird nach hinterlassenen Spuren gesucht. Es wird versucht, möglichst viel über den Angreifer und die getätigten Aktivitäten herauszufinden. Ähnlich wie im ersten Versuch, wird in einem weiteren Versuch ein Angriff auf ein Windowssystem simuliert. Auch hier wird versucht möglichst viele Spuren des Eindringlings zu eruieren. Bestenfalls wird der Eindringling in flagranti erwischt. In diesem Fall kann sofort reagiert werden, um weitere Schäden zu verhindern. Intrusion Prevention heisst das Thema des dritten Versuchs. Dazu wird eine IDP-10 von Zyxel verwendet. Das IDS überwacht den Netzwerktraffic in Echtzeit. So kann bei Alarm innerhalb kürzester Zeit reagiert werden und im schlimmsten Fall sogar das Netzwerk nach aussen hin getrennt werden. 1 Back Track 5 speziell für Penetrationstests aufgesetztes Linux. Es verfügt über eine grosse Anzahl von Tools um Sicherheitslücken zu finden und auszunutzen. 3

6 4 Labordurchführung 4.1 Versuch 1: Spurensuche auf Linux-System Einleitung Im Versuch 1 wird ein Einbruch auf ein Linux-System durchgeführt. Anschliessend wird mit Hilfe von Bordmitteln versucht diesen Einbruch zu entdecken. Es wird ebenfalls versucht, so genau wie möglich, zu ermitteln welche Daten entwendet wurden. Als Leitstruktur wird eine Anleitung des Deutschen Forschungsnetz vom Computer Emergency Response Team (DFN CERT, o. J.-b) verwendet Aufbau Das zu attakierende System (Alice) ist in diesem Versuch ein Metasploitable Linux 1. Der Hacker (Mallory) bricht mit einem Back Track 5 in das System ein und versucht Daten zu lesen. Dabei soll er das Netzwerk scannen, um sein Ziel zu finden. Das Netzwerk ist in diesem Fall ein privates Klasse C Netzwerk. Einfachheitshalber wird im Versuch auf einen DHCP-Server verzichtet. Alice erhält die IP-Adresse /24, Mallory / Erwartete Resultate Man kann erwarten, dass man Mallory während des Einbruchs als aktiven Benutzer sieht. Folglich sollte der Benutzerzugriff auch anschliessend geloggt sein. Die aktuellen Tätigkeiten von Mallory sollten während des Versuchs ebenfalls in der Prozesstabelle ersichtlich sein. Schlussendlich sollte man alle ausgeführten Befehle im Log nachschauen können, um Rückschlüsse auf die gelesenen Daten zu erhalten. Es ist allerdings nicht ausgeschlossen, dass Mallory die Spuren verwischt und sich die Suche nach Hinweisen schwieriger gestaltet Durchführung Der Ablauf von Mallory wird Anhand eines Tutorials von Dieterle (2012) durchgeführt. 1 VMWare Appliance verfügbar unter 4

7 Mit einem Script wird eine Logdatei erstellt (siehe Abbildung 1). Der gesamte Versuchsablauf wird auf dem Metasploitable Linux in diese Datei geschrieben. So lässt sich das ganze Experiment aufzeichnen und auch später noch Schritt für Schritt durchgehen. Der erste Eintrag in diese Datei beinhaltet den Benutzernamen und das Datum. Abbildung 1: Aufzeichnung starten mit script <filename> Der erste Befehl who sollte die aktiven Benutzer anzeigen. Auf dem Metasploitable Linux wird aber kein einziger aktiver Benutzer aufgeführt. Wird der Befehl allerdings von Mallory auf dem Back Track-System ausgeführt, wird Admin als aktiver Benutzer angezeigt. Admin ist der Benutzer des Metasploitable Linux. last -10 ist der Befehl um die letzten zehn Benutzer aufzuführen. Auch hier werden wir nicht fündig und sehen den fremden Systemzugriff nicht. Mit dem Befehl cat /etc/passwd werden die User-IDs aufgelistet (siehe Abbildung 2). Eine 0 sollte nur der root-eintrag enthalten. Hier sind ebenfalls keine verdächtigen Einträge festzustellen. Der nächste Befehl, ps -a, listet die aktuellen Prozesse auf. Ein auffälliger Eintrag wäre beispielsweise, wenn ein Prozess aussergewöhnlich viel Rechenzeit verbrauchen würde. Ausserdem deutet eine sehr hohe Prozess-ID obwohl der Prozess seit Systemstart laufen sollte auf eine Ungereimtheit hin. Allerdings fällt hier kein Prozess negativ auf. Zum ersten Mal fündig werden wir beim Auflisten der Netzwerkverbindungen. Angezeigt werden diese, wie Abbildung 3 zeigt, mit dem Befehl netstat -tupan. Hier gibt es zwei Einträge mit der IP-Adresse , die hohe Ports benutzen. Der Default-Port für TCP wäre 443. Hier werden aber die beiden Ports und verwendet. Bei dieser Entdeckung müsste in der Praxis sofort reagiert werden. Um den Stand so einzufrieren, sollte (falls möglich) direkt die Stromversorgung des Rechners gekappt werden. Mit der 5

8 Abbildung 2: Ausgabe von cat /etc/passwd und ps bzw. ps -a IP-Adresse und somit auch MAC-Adress hat man nun weitere Anhaltspunkte, um den Eindringling zu finden. Führt man den Befehl lsof -i aus, werden alle geöffneten Internet-Sockets aufgelistet. Einmal mehr kann nichts Aussergewöhnliches gefunden werden. Das gleiche Bild, wenn die Shell-History, die File System Disk Space Usage und das Dateiverzeichnis in temp angesehen werden. Keine Einträge, die auffallen würden. File /core zeigt die Coredumps an, also alle abgestürzten Prozesse. Ein Angriff ist selten beim ersten Mal erfolgreich, so könnten hier verdächtige Prozesse ersichtlich sein. Als nächstes werden bestehende Konfigurationsdateien inspiziert. Hier können unauffällige Hintertüren geöffnet worden sein. Dies ist allerdings nicht der Fall Eingetroffene Resultate Bei diesem Versuch wurden sehr wenige Anhaltspunkte entdeckt. Einzig mit dem Befehl netstat -tupan konnte erfolgreich die IP des Eindringlings festgestellt werden. Mit der IP kann jedoch nicht zielgenau ermittelt werden, von welchem Computer aus, der Angriff durchgeführt wurde. Auch die MAC-Adresse die mit der IP gemappt werden kann, kann gefälscht sein und bietet ebenfalls keine grosse Hilfe. Nur ein Teilerfolg. 6

9 Abbildung 3: Ausgabe von netstat -tupan 4.2 Versuch 2: Spurensuche auf Windows-System Einleitung Versuch 2 läuft ähnlich wie Versuch 1 (siehe 4.1) ab. Da Windowssysteme nur über begrenzte Bordmittel verfügen, werden in diesem Versuch vielfach zusätzliche Programme von Sysinternals 1 benutzt. Wie auch im Versuch 1 dient hier eine Anleitung vom DFN CERT (o. J.-c) als Leitfaden Aufbau Der Aufbau von Versuch 2 ist nahezu identisch wie bei Versuch 1. Anstelle des Metasploitable Linux wird hier ein Windows XP SP2 verwendet. Es ist weder ein Virenschutz installiert, noch die Firewall aktiviert. Mallory soll in diesem Versuch die Datei C: Dokumente und Einstellungen Administrator crm.bin herunterladen. Auch hier wird einfachheitshalber auf ein komplettes Netzwerk verzichtet und dieselben IP-Adressen vergeben. 1 7

10 4.2.3 Erwartete Resultate Wie auch im vorangegangenen Versuch wird hier erwartet Mallory in flagranti zu erwischen. Auch anschliessend sollte der Benutzerzugriff sowie die ausgeführten Befehle noch ersichtlich sein. Zusätzlich sollte man Hinweise auf den Download der Datei (siehe 4.2.2) finden. Wie auch im Versuch 1 kann es auch hier sein, dass Mallory viele Spuren wieder verwischt Durchführung Der Ablauf von Mallory wird anhand eines Videotutorials von Lirio (2012) durchgeführt. Nachdem die Verbindung erfolgreich aufgebaut wurde, kann nun mit der Suche nach der Datei crm.bin gestartet werden. Dazu wird search -f crm.bin verwendet. Nach wenigen Sekunden wird die Datei lokalisiert. Der Adresspfad lautet: C: Dokumente und Einstellungen Administrator crm.bin und die Datei ist 100 Megabyte gross. Um die Datei herunterzuladen, wird download <path> verwendet. Bereits nach zwei Minuten ist die 100 Megabyte grosse Datei kopiert. Nun geht es auf auf dem Windows-System auf Spurensuche. Wiederum wird der gesamte Versuchsablauf in eine Logdatei geschrieben. Abbildung 4: psloggedon von Sysinternals Als erstes Datum und Zeit. date /t >> log.txt für das Datum und time /t >> log.txt 8

11 für die Uhrzeit. Für die Suche wird das Windows-Toolkit SysinternalsSuite verwendet, beginnend mit psloggedon (siehe Abbildung 4). Dies zeigt die zuletzt angemeldeten Benutzer an. In unserem Fall lässt sich jedoch kein fremder Benutzer feststellen. Ebenfalls anzeigen lassen sich Failed Remote Logins mit ntlast -f -r. Auch hier ist kein fremder Benutzer aufgeführt. Nun wird eine Detailanzeige des lokalen Logins aufgerufen: ntlast -v. Diese zeigt keine Auffälligkeiten. Hier ist zu beachten, dass diese Aufzeichnung manuell gestartet werden muss. Diese Einstellung lässt sich im Group Policy Editor bewerkstelligen. Die laufenden Prozesse lassen sich mit pslist überprüfen. Auffälligkeiten sind ungewöhnlich viel Rechenzeit, eine falsche Benutzerkennung oder läuft ein Prozess mit einer ungewöhnlichen Shared-Library. All dies ist hier nicht der Fall. Die ungewöhnliche elapsed time kommt daher, dass das Windows-System aus einem Snapshot wiederhergestellt wurde. Die offenen Netzwerkverbindungen werden mit tcpvcon -anc überprüft. Hier lässt sich der Einbruch von Mallory feststellen (siehe Abbildung 5). Die IP-Adresse Abbildung 5: TCP/UDP endpoint viewer ist eindeutig ein Eindringling. Spätestens jetzt muss sofort die Notbremse gezogen werden. Nachdem das System gesichert wurde, kann mit der Spurensuche weitergefahren werden. nbtstat -c zeigt die Bereichskennung an. Jetzt wird überprüft, ob eine Umleitung von einem Hostnamen zu einer IP-Adresse installiert wurde. C: WINDOWS system32 9

12 drivers etc > type hosts listet diese auf. Der nächste Schritt führt zu den Windows Eventlog. Diese können mit dem dumpel Tool überprüft werden. Als nächstes sollte die lokale Firewall angesehen werden. In diesem Versuch wurde sie allerdings ausgeschaltet. Der Befehl dazu lautet regedit /s firewall.reg. Besondere Bedeutung hat die Überprüfung der sogenannten Autorun Keys. autorunsc führt das Toll von Sysinternals aus. Mit psinfo -d lassen sich eingehängte Platten überprüfen. Diese können als Verteilstation illegaler Raubkopien missbraucht werden. Dies führt zur weiteren Spurensuche im Dateisystem. Beispielsweise werden ähnlich klingende Dateien in versteckten Ordnern deponiert. Dies kann ein Rootkit oder auch ein Virus sein Eingetroffene Resultate Wie erwartet, konnte Mallory in flagranti erwischt werden. Mit der IP-Adresse hat man einen wichtigen Anhaltspunkt, um den Angriff rückverfolgen zu können. Nicht eruiert werden konnte, was der Eindringling angestellt hat. Wider Erwarten gab es keine Hinweise auf die kopierte Datei crm.bin. Allerdings können schon die minimalsten Sicherheitseinstellungen die meisten Angriffe vereiteln. Der Angriff hier wäre bei eingeschalteter Windows-Firewall nicht möglich gewesen. 4.3 Versuch 3: Intrusion Detection mit Zyxel IDP Einleitung Dieser Versuch befasst sich mit dem IDS ZyXEL IDP-10. In einem abgesicherten Netzwerk wird die IDP-10 eingebaut. Es werden verschiedene Angriffe auf das Netzwerk simuliert. Dazu wird protokolliert, ob und wie weit die IDP-10 in das Geschehen eingreifen kann Aufbau Für das gesicherte Netzwerk werden ein Host und die IDP-10 von ZyXEL verwendet. Der Host, Alice, bekommt bei diesem Versuch die IP-Adresse und ist am LAN- Port der IDP-10 angeschlossen. Auf dem WAN-Port ist Mallory mit der IP verbunden. 10

13 4.3.3 Erwartete Resultate Es kann erwartet werden, dass die IDP-10 die netzwerkbasierten Angriffe erkennen und blockieren kann. Zudem wird alles in einem Protokoll festgehalten. Das Protokoll lässt sich auswerten und als Beweismittel sichern Durchführung Die Einrichtung der IDP-10 stellt sich als Hürde heraus. Die erste Schwierigkeit ist, auf das Webinterface der IDP-10 zu gelangen. Nach einigen Neustarts und umkonfigurieren der Interfaces klappt der Zugriff über den LAN-Port. So weit ist der Versuchsaufbau gelungen. Danach wird in der Pre-defined Policy überprüft, wie die Einstellungen bezüglich der Ping-Anfragen sind. Die Action bezüglich ICMP PING *NIX ist Log + Drop Packet + Block Connection. So weit so gut, jedoch werden die Ping-Packete immer noch weitergeleitet. Also geht die Fehlersuche weiter. Die entscheidende Einstellung befindet sich unter General - State. Hier muss unter dem Reiter Device Operation State Setup vom Modus Monitor in den Inline-Modus gewechselt werden. Ansonsten werden die Datenströme zwar analysiert und auch protokolliert, aber nicht blockiert. Nach dem diese Einstellung geändert ist, werden alle Ping-Anfragen zuverlässig geblockt (Abbildung 6). Ein IDS untersucht im Gegensatz zur Firewall nicht nur die Signatur, sondern scannt den ganzen Inhalt eines jeden Paketes. Abbildung 6: Geblocktes ping 11

14 Mallory führt ein netdiscover durch. Gefunden werden Alice mit der IP und Zweitere ist die IP-Adresse des verwendeten Notebooks. Das System von Mallory wird auf einer virtuellen Maschine mit einer eigenen IP ( ) ausgeführt (siehe Abbildung 7). Anschliessend wird das Protokoll der IDP-10 überprüft. Dieses hat allerdings keine Aufzeichnungen über einen Portscan. Erklären lässt sich dies nur damit, dass dieser netdiscover keinen aktiven Scan, sondern nur einen passiven Scan durchführt. Also keine eigenen Pakete versendet, sondern nur Pakete empfängt. So ist es unmöglich, für die IDP-10 diesen Scan zu erkennen und zu verhindern. Abbildung 7: Netdiscover funktioniert trotzdem noch Eingetroffene Resultate Wie erwartet, kann die IDP-10 die Ping-Pakete blockieren. Zudem wird alles im Protokoll mit Datum und genauer Uhrzeit aufgezeichnet. Es benötigt jedoch genauer Begutachtung, welche Regeln protokolliert und geblockt werden sollen, welche nur protokolliert und welche einfach ignoriert werden sollen. Bei rund 1700 erkennbaren Signaturen keine einfache Aufgabe. Bei passiven Aktivitäten, also das reine Aushorchen des Netzwerkverkehrs, kann auch die IDP-10 nichts ausrichten. Da die durchgeführten Scans solche waren, konnte Mallory ungehindert das Netzwerk aushorchen. 12

15 5 Incident Response Plan 5.1 Einleitung Jede Firma, die beschliesst die IT selbst zu erledigen, sollte sich einen Incident-Response- Plan aufstellen. Dieser Plan zeigt auf, welche Schritte während oder nach einem Hackerangriff ausgeführt werden. Ziel eines solchen Planes ist es, den Schaden gering zu halten, Informationen über den Angreifer zu erhalten, sowie bestehende Lücken zu schliessen. Dabei reicht es nicht, sich irgendwo einen Plan herunterzuladen und diesen wenn nötigt zu zücken. Vielmehr sollte sich die Firma auf solche Vorfälle vorbereiten. 5.2 Vorbereitung Bevor überhaupt ein Vorfall passiert, sollte sich die Firma darauf vorbereiten. Dazu muss als erstes ein Computer-Security-Incident-Response-Team (CSIRT) gebildet werden. Wie dieses Team gebildet wird, bzw. wer alles dazugehören soll oder muss ist ein eigenes Thema. Darauf möchte in diesem Artikel nicht weiter eingegangen werden. Informationen dazu finden sich im Artikel zum Kreieren eines CSIRT s der Carnegie Mellon University (2006) bzw. im Handbuch für CSIRT s von West-Brown et al. (2003). Dieses Team sollte gemäss DFN CERT (o. J.-a) folgende Punkte vorbereiten: Kontaktliste mit Ansprechpartnern, sowie der Meldestelle für Cyberkriminalität in der Schweiz MELANI 1 Möglichst komplette Dokumentation der betreuten Systeme Pläne für verschiedene Szenarien Alle erwähnten Punkte sind idealerweise in Papierform vorhanden, aktuell gehalten sowie vom Team einstudiert. Jeder der Szenariopläne sollte als Checkliste gehalten werden, damit keine Punkte vergessen werden (DFN CERT, o. J.-a). 5.3 Entdeckung Vielfach stellt sich die Frage, ob überhaupt ein Vorfall vorliegt. In einigen Fällen, beispielsweise bei einem Defacement 2 oder bei einem Denial of Service (DoS) Angriff, ist 1 Webseite der Melde- und Analysestelle Informationssicherung verfügbar unter 2 Umgestaltung der Webseite 13

16 es offensichtlich (DFN CERT, o. J.-a). Bei Wirtschaftsspionagen versucht der Angreifer jedoch unerkannt zu bleiben. Solche Eindringlinge entdeckt man am besten mit angepassten Routineuntersuchungen bei denen man gezielt nach Anomalien sucht. Eine solche Routineuntersuchung diente in diesem Themenpapier als Vorlage für den Laborversuch Spurensuche auf Linux-System (siehe 4.1) sowie sowie den Versuch Spurensuche auf Windows-System (siehe 4.2). 5.4 Analyse Wird festgestellt, dass tatsächlich ein Vorfall vorliegt, [... ] sollte das weitere Vorgehen mit allen Beteiligten abgesprochen werden (DFN CERT, o. J.-a). Hier zahlt es sich nun aus, gut vorbereitet zu sein und eine Liste mit allen betroffenen Personen und Behörden bereit zu haben. Nun gilt es ersteinmal die näheren Umstände des Vorfalls aufzuklären (DFN CERT, o. J.-a). Falls möglich, sollte als Erstes ein forensisch korrektes Abbild erstellt werden (Fischer, 2012). Auf gut Deutsch heisst dies, Stecker raus und 1:1 Kopie der Harddisk(s) erstellen. Anschliessen kann mit der Kopie fortgefahren werden. Somit bleibt das Original unangetastet und ist vor Gericht verwendbar. Nun geht es darum folgende Fragen zu klären: Wann und wo ist der Vorfall passiert? Was genau ist passiert? Wer ist beteiligt und wer ist der Angreifer? Wie ging er vor? Welche Schwachstelle wurde ausgenutzt? Welcher Schaden ist bisher entstanden? Welcher weitere Schaden droht? (DFN CERT, o. J.-a) Damit diese Fragen geklärt werden können, ist ein gut geschultes CSIRT, sowie eine gute Zusammenarbeit mit den Behörden nötig. Parallel zur Informationssuche kann bereits der nächste Schritt vorbereitet werden (DFN CERT, o. J.-a). 5.5 Eindämmung In manchen Fällen ist es nicht möglich oder gar nicht erlaubt (Service Level Agreement (SLA)) das befallene System offline zu nehmen und/oder zu patchen. Vielleicht möchte man auch laufende Jobs nicht unterbrechen. Dennoch gilt es, weiteren Schaden [... ] zu verhindern (DFN CERT, o. J.-a). 14

17 Grundsätzlich steht hinter Eindämmungsmassnahmen die Abwägung zwischen dem eigenen Schaden durch die Massnahmen (z.b. durch Abschaltung von Diensten) und dem [... ] Schaden anderer durch Untätigkeit (DFN CERT, o. J.-a). Die Eindämmungsmassnahmen können in zwei Gruppen unterteilt werden, lokale Massnahmen und Netzwerkmassnahmen. (DFN CERT, o. J.-a) Lokale Massnahmen befassen sich lediglich mit dem Säubern des betroffenen Systems und können wie folgt aussehen: Entfernen gehosteter Daten (Malware, Warez) Sperren kompromittierter Accounts Abschalten angegriffener / gefährdeter Dienste Oberflächliches Säubern des Systems mit Virenscannern, Anti-Spyware und Ähnlichem Entfernen erkannter Hintertüren im System. (DFN CERT, o. J.-a) Netzwerkmassnahmen hingegen schotten das befallene System vom rest des Netzwerkes ab, oder beschränken dessen Zugriff darauf. Dies umfasst: Beschränken des betroffenen Systems auf ein Quarantänenetz Sperren bestimmter Dienste oder Protokolle Einsetzen eines Rate Limit für bestimmte IP-Adressen oder Protokolle (lokal oder beim ISP) Sperren ausgewählter eigener IP-Adressen beim ISF oder Upstream- ISF (DFN CERT, o. J.-a) 5.6 Kontrolle gewinnen Will man die Kontrolle wiedergewinnen, kann das in einigen fällen Neuinstallation bedeuten. Dies insbesondere beim Befall durch Viren und Würmer, die beim Einbruch ins System gelangten. Alle vorhin erwähnten Schritte (siehe 5.5) waren bisher nur Symptombekämpfung und haben nich die Ursache des Problems beseitigt. (DFN CERT, o. J.-a) Die Neuinstallation sollte am besten offline, zumindest ohne Verbindung zum Internet durchgeführt werden. Das Risiko, dass das System schon während der Installation erneut angegriffen wird, ist zu gross. Auch sollte keine Upgrade-Installation durchgeführt werden, da evtl. Dateien des Angreifers 15

18 erhalten bleiben. Die Partitionen sollten formatiert und anschliessend von Grund auf neu installiert werden. Man sollte sich versichert haben, dass ein funktionsfähiges Backup des Systems existiert [... ] und nicht vom Angreifer zerstört wurde. (DFN CERT, o. J.-a) Anschliessend an die Neuinstallation sollte ein Hardening durchgeführt werden. Dazu zählt unter anderem das Einspielen von Sicherheitspatches, eventuelles Umkonfigurieren von Diensten sowie das Schliessen entdeckter Lücken falls nicht bereits mit einem Patch behoben. Zudem sollten alle Passwörter geändert werden. Ebenfalls sollte man die Zertifikate neu erstellen sowie ihre Vorgänger sperren lassen. Andernfalls kann es sein, dass der Angreifer immer noch Zugriff via Virtual Private Network (VPN) hat. (DFN CERT, o. J.-a) 5.7 Nachbearbeitung Rückblickend sollte man eine Nachbearbeitung machen und das Geschehene mit den betroffenen Personen besprechen. Dazu gehört es, aufzuzeigen welche Massnahmen nicht funktioniert haben bzw. welche verbessert werden können. Was musste auf Grund des Angriffs geändert werden? Welche Pläne, Dokumentationen müssen erneuert werden? (DFN CERT, o. J.-a) Anschliessend an diese Nachbearbeitung sollte man aktualisierte Notfallpläne und Dokumentationen haben. Denn: Nach dem Vorfall ist vor dem Vorfall! (DFN CERT, o. J.-a) 6 Lessons-Learned Die Laborversuche zeigen dass ein Hacken von Windows-Systemen sowie Linux-Systemen, mehr oder weniger einfach und schnell zu bewerkstelligen ist. Im Internet findet man relativ schnell Anleitungen, die das Vorgehen aufzeigen. Zwei dieser Anleitungen wurden auch in diesem Themenpapier benutzt. Es zeigte sich jedoch auch, dass wenn man nur minimale Präventionsmassnahmen (z.b. Firewall) einsetzt, diese Anleitungen kaum mehr etwas taugen. Nichtsdestotrotz sollte sich eine Firma bewusst sein, dass es Personen gibt, die etwas mehr drauf haben als unser Zweierteam. Die Forensik gestaltete sich besonders interessant. Befehle, die man in der Regel einfach so eingibt, um einfachere Sachen nachzuschauen, wurden auseinandergenommen und 16

19 die Bedeutung von jeder Ausgabe analysiert. Dies nicht nur beim Linux-System, sondern auch unter Windows. Obwohl hier zusätzliche Werkzeuge organisiert werden mussten, trafen ähnliche Resultate ein. Eher ernüchternd war die Tatsache, dass man, trotz aktivem Hacker, kaum Hinweise gefunden hat. Einzig und allein Befehle, die Netzwerkverbindungen aufzeigen, waren erfolgreich. Deshalb empiehlt es sich, starke präventive Massnahmen einzusetzen. Es sollten auch alle Systeme aktuell gehalten werden, da viele Patches auch Sicherheitslücken beheben. Und was natürlich auch nie schadet, ist die Ausbildung der Fachleute aktuell zu halten. 7 Schlusswort Spannende Themen, die IT-Forensik und Incident Response. Mit der Wichtigkei, welche das Internet und die Vernetzung inne haben, wird die Sicherheit wichtiger denn je. Wir konnten aufzeigen, dass schon minimalste Sicherheitsvorkehrungen, wie eine Windows- Firewall, ein Grundmass an Sicherheit bieten kann. Zudem zeigen die Erfahrungen mit einem Incident-Response-Plan, dass auch hier gilt Vorsicht ist besser als Nachsicht. Die Laborversuche waren teilweise stressig, haben aber auch einen Riesenspass gemacht. Das Themengebiet ist jedoch sehr gross. Es ist kaum möglich in so kurzer Zeit in alle Ecken zu schauen. Hinzu kam, dass es bei unserem Termpaper nicht reichte, uns nur auf unser Gebiet zu beschränken. Es musste auch auf die Seite des Gegners geschaut werden, um erfolgreiche Hacks durchzuführen. Alles in allem, haben wir viel dazugelernt, können aber auch Folgendem zustimmen: Je mehr ich weiss, desto mehr erkenne ich, dass ich nichts weiss. (Albert Einstein) 17

20 Literatur Allen, M. (2011). Growing cybercrime menace hits unwary firms. swissinfo.ch. Zugriff am auf cybercrime menace hits unwary firms.html?cid= Carnegie Mellon University. (2006). Creating a Computer Security Incident Response Team: A Process for Getting Started. Zugriff am auf DFN CERT. (o. J.-a). Grundlegende Schritte zur Vorfallsbearbeitung. Zugriff am auf -response-informationen/grundlegende-schritt-zur-vorfallsbearbeitung.html DFN CERT. (o. J.-b). Hinweise auf Kompromitierung (UNIX / Linux). Zugriff am auf -response-informationen/nachsehen-linux.html DFN CERT. (o. J.-c). Hinweise auf Kompromittierung (Windows). Zugriff am auf -response-informationen/nachsehen-windows.html Dieterle, D. (2012). Metasploitable Gaining Root on a Vulnerable Linux System. Zugriff am auf metasploitable-gaining-root-on-linux-system/ Fischer, R. (2012). Netzwerk Forensik. IT - Security Forum #5. Lirio, P. (2012). Hack Windows XP SP2 (with Backtrack 5). Zugriff am auf West-Brown, M. J., Stikvoort, D., Kossakowski, K.-P., Killcrece, G., Ruefle, R. & Zajicek, M. (2003). Handbook for Computer Security Incident Response Teams (CSIRTs) (2. Aufl.). Pittsburgh: Carnegie Mellon Software Engineering Institutes. 18

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Prozesse zur Behandlung von Sicherheitsvorfällen

Prozesse zur Behandlung von Sicherheitsvorfällen D-Grid Integrationsprojekt 2 () Security Prozesse zur Behandlung von Sicherheitsvorfällen Version 1.0, 30.07.2012 D-Grid Integrationsprojekt 2 () Autoren Benjamin Henne, Christian Szongott (RRZN, Leibniz

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Thema: Zugriff auf Fachbibliotheken von außerhalb der Hochschule Autoren: Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Die kurze Anleitung zeigt, wie man als Studierender der Hochschule Osnabrück

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr