extra Tückische Eingaben IT-Security Analysten und Szenebeobachter Schwerpunkt: Tools zur Website- Absicherung Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Tückische Eingaben IT-Security Analysten und Szenebeobachter Schwerpunkt: Tools zur Website- Absicherung Veranstaltungen IT-Security"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt: Tools zur Website- Absicherung Angriffsmöglichkeiten auf Webapplikationen und Abwehrtechniken Tückische Eingaben Firewalls für Webanwendungen Die Türsteher Einbruchssimulation mit Proxy und Plug-ins Gekonnte Handarbeit Identitätsmanagement in Zeiten von Webservices und Web 2.0 Meine Identität gehört mir Seite I Seite VI Seite XI Seite XIV Vorschau Storage Schwerpunkt: Disk-Systeme Technik und Produkte Seite XVI Veranstaltungen Oktober, London RSA Europe Oktober, München Systems November, Köln European Software Conference (ESWC) November, Düsseldorf ix-konferenz: Bessere Software! IT-Security Tückische Eingaben Angriffsmöglichkeiten auf Webapplikationen und Abwehrtechniken Die meisten heute verfügbaren Sicherheitsprodukte sind nicht in der Lage, die Anwendungen auf einem Webserver adäquat zu schützen. Hinzu kommt, dass es kaum Webanwendungen gibt, die fehlerfrei sind. Zum Schutz vor Übergriffen sollten Anwender die gängigsten Angriffstechniken verstehen und einen Applikations-Scanner sowie eine mit speziellen Funktionen ausgestattete Firewall installieren. Analysten und Szenebeobachter sind sich einig: Die meisten Hacker-Angriffe im Web erfolgen heutzutage auf Applikationsebene. Dabei geht es nicht um einfache Websites mit statischem Inhalt, sondern um dynamische Webapplikationen. Webauftritte mit einfachen HTML-Seiten ohne Formulare und Benutzerabfragen sind für einen Angreifer nur wenig interessant. Erst wenn Benutzereingaben verarbeitet werden, wie es bei Suchfunktionen, Onlinekatalogen, Bestellsystemen und so weiter der Fall ist, wird es für Hacker spannend. Besonders attraktiv sind Portale, die für Kunden oder Partnerfirmen konzipiert sind und mit internen IT-Systemen interagieren. Werden solche Systeme über einen Webbrowser bedient, kann man in den meisten Fällen davon ausgehen, dass sie Fehler enthalten, die einem Angreifer Tür und Tor öffnen können. Ob es sich im Einzelfall um eine ASP- oder PHP-basierte Anwendung, eine Webapplikation auf der Grundlage von Applikationsservern beziehungsweise Frameworks wie IBM Websphere, BEA Weblogic oder um eine SAP-Web-Application-Server-Anwendung handelt, macht kaum einen Unterschied. Denn fehlerfreie Software ist in diesem Umfeld nicht zu erwarten, und die Fehler sind meist gleichbedeutend mit Sicherheitslücken. Der zweite zu beachtende Ausgangspunkt ist, dass bestehende Firewalls in der Praxis nicht vor Angriffen auf Webapplikationen schützen können, selbst wenn deren Hersteller mit Funktionen für den Schutz auf Anwendungsebene werben. Eine der ältesten und auch trivialsten Angriffsmethoden beruht schlicht und einfach auf dem Zugriff auf URLs, die eigentlich nicht erreichbar sein sollten und die innerhalb der Anwendung auch nicht verlinkt sind. In der Praxis kommt es immer wieder vor, dass eine ASP-Datei in einer älteren Ver- I

2 sion mit der Endung.old oder.bak auf dem Server liegen bleibt. Wird beispielsweise eine ASP-Datei mit Namen feedback. asp als aufgerufen, könnte ein Angreifer durch Ausprobieren eine URL wie asp.old finden. Da die Endung nicht mehr.asp sondern.old lautet, würde diese Datei nicht auf dem Server interpretiert, sondern als Klartext an den Browser des Angreifers geschickt werden. Dieser kann dann im Quelltext gespeicherte Informationen oder Kennwörter heraussuchen. Diese Angriffstechnik nennt man Forceful Browsing. Einfallstor URL So harmlos sie zunächst aussehen mag, so tückisch wird sie beim Angriff auf Applikationsserver, denn hier bietet das Server-Framework häufig Funktionen über bekannte URLs. Selbst wenn diese URLs innerhalb der Applikation nicht verwendet werden, sind sie unter Umständen dennoch aktiv, und ein Angreifer kann durch direkte Eingabe der URL in der Adresszeile seines Browsers die dort angebotenen Funktionen aufrufen und nutzen. Ein SAP Web Application Server etwa bietet bereits in einer Basisinstallation mehr als 150 solcher URL-basierten Dienste an. Hier haben Administratoren kaum einen Überblick über die freigeschalteten oder tatsächlich benötigten Dienste und deren Funktionen. Diese könnten beispielsweise über den externen Zugriff auf SAP Remote Function Calls (RFCs) über das Simple Object Access Protocol (SOAP) für Unbefugte erreichbar sein. Ein Angreifer, der die Standard-URL einer dieser Funktionen kennt, ist damit in der Lage, Transaktionen auf dem SAP-Server auszulösen oder in einem zweiten Schritt Fehler in den somit erreichbaren SAP-RFCs auszunutzen und den SAP-Server selbst unter seine Kontrolle zu bringen. Etwas komplizierter ist der häufig genannte SQL-Injection- Angriff. Er kann Webapplikationen betreffen, die Daten in einer SQL-Datenbank speichern oder auf Daten einer bestehenden SQL-Datenbank zugreifen. Beispielsweise könnte eine Webapplikation Produktinformationen aus einer Datenbank abrufen und anzeigen, nachdem der Anwender die Artikelnummer des gewünschten Produkts eingegeben hat. Der zum Abfragen der Datenbank benötigte SQL-Befehl ließe sich dafür aus einem festen Teil und der eingegebenen Artikelnummer zusammenbauen. Zum Beispiel könnte der Programmierer den festen Text select name, beschreibung, preis from artikel where artno = ' mit der vom Benutzer eingegebenen Nummer und einem abschließenden Hochkomma zusammenfügen. SQL Injection nach Schema F Ein Angreifer macht sich dieses harmlose Programmkonstrukt zunutze und gibt anstelle einer Artikelnummer beispielsweise folgenden Text ein: ' union select name, password, null from shopusers --. Das erste Hochkomma terminiert den zu suchenden Text aus dem ursprünglichen SQL-Befehl und erweitert diesen dann mit dem Union-Schlüsselwort, das zwei Select-Befehle miteinander verbindet. Der sich daraus ergebende Befehl, der an die Datenbank gesendet wird, lautet: select name, beschreibung, preis from artikel where artno = '' union select name, password, null from shopusers --. Die beiden Bindestriche am Ende der Eingabe sorgen dafür, dass der folgende Text als Kommentar interpretiert wird und damit keinen Syntaxfehler auslösen kann. Der Angreifer würde in diesem Beispiel Namen und Kennwörter von Angreifer HTTP / Port 80 klassische Angriffe auf das Betriebssystem Angriffe auf Webapplikationen können klassische Firewalls nicht abwehren, denn sie erfolgen über erlaubte Wege, etwa Formulareingaben auf Webseiten et cetera (Abb. 1). Internet anderen Benutzern aus der Datenbank angezeigt bekommen. Dieses vereinfachte Beispiel geht davon aus, dass der Angreifer bereits weiß, dass es eine interessante Tabelle mit Namen shopusers gibt. Auch weiß er, welche Spalten die Tabelle enthält. In der Praxis müsste er dies erst herausfinden. Das bereitet jedoch keine größeren Schwierigkeiten, denn die vorhandenen Tabellen und ihre Spaltennamen stehen in bekannten Systemtabellen beziehungsweise in Views, die man ebenfalls abfragen kann. Bei Microsoft SQL gibt es dafür beispielsweise Views wie sys.objects oder sys.tables. Ein Angriff per SQL Injection ist damit meist ein Vorgang in mehreren Schritten. Im ersten Schritt identifiziert der Angreifer Eingabefelder oder andere Parameter, die für eine Datenbankabfrage verwendet werden. Im zweiten Schritt ermittelt er durch Ausprobieren die Struktur des benutzten SQL- Befehls und die Anzahl der abgefragten Spalten und danach fragt er schrittweise Systemtabellen und Benutzertabellen ab. Selbstverständlich beschränkt sich SQL Injection nicht nur auf das Auslesen von möglicherweise vertraulichen Daten. Genauso kann ein Angreifer im letzten Schritt auch Daten in der Datenbank manipulieren. Des LAN Angriffe auf CGI, PHP, Servlets Angriffe auf den Serverprozess bösartige Inhalte in Daten (URLs, Form contents, cookies) Webserver Weiteren ist es gelegentlich sogar möglich, aus dem SQL- Server auszubrechen und die Kontrolle über das Betriebssystem des Datenbankservers zu erlangen. Stored Procedures wie XP_CMDSHELL, die wie Microsofts SQL Befehle an das Betriebssystem übergeben, ermöglichen das. Erschwerend kommt hinzu, dass der erste Schritt zur Identifikation von möglichen Ansatzpunkten nicht nur einfach ist, sondern sich auch sehr gut automatisieren lässt. Webapplikations-Scanner nutzen das aus, um Schwachstellen aufzuspüren. WebInspect von HP (früher SPI-Dynamics) oder AppScan von IBM (ehemals Watchfire) durchlaufen wie eine Suchmaschine eine Webapplikation und geben unter anderem in jedes mögliche Eingabefeld Anführungszeichen, doppelte Bindestriche oder andere geeignete Sonderzeichen ein, um damit eine Fehlermeldung der zu prüfenden Applikation zu provozieren. Falls sie dabei an eine einfache SQL-Injection-Schwachstelle geraten, zeigt die zu prüfende Applikation einen internen Fehler oder sogar eine Datenbank-Fehlermeldung an. Daraus lässt sich schließen, dass die Eingabe des Sonderzeichens nicht einfach als Suchbegriff verwendet wurde, II ix extra 11/2007

3 Web Application Firewall der 2. Generation kämpft blitzschnell: Schutz von High-Performance-Anwendungen dank Cluster-Administration und Multi-Prozessoren-Fähigkeit bündelt Kräfte: Verteilte Administration verschiedener Web-Anwendungen dank Mandantenfähigkeit behält den Überblick: Einfache Administration im laufenden Betrieb dank grafischer Oberfläche und Lernmodus

4 sondern die SQL-Syntax der Backend-Abfrage verändert hat. Enthält das bereits beschriebene Beispiel nur ein einfaches Anführungszeichen, so ergibt sich der folgende SQL-Befehl: select name, beschreibung, preis from artikel where artno = '''. Da drei aufeinanderfolgende einfache Anführungszeichen keine gültige SQL-Syntax darstellen, erzeugt die betroffene Webapplikation einen Fehler. Die automatisierte Suche nach Schwachstellen in Webapplikationen durch Provozieren von Fehlermeldungen erscheint auf den ersten Blick relativ einfach. In der Praxis gibt es jedoch viele Webshops oder Portale mit einer komplizierten Session-Verwaltung, sodass schon das vollständig automatisierte Durchlaufen aller Seiten mit einem Crawler alles andere als trivial ist. Dies ist wohl einer der Gründe dafür, dass es bisher nur wenige kommerzielle Prüfwerkzeuge und im Open-Source-Umfeld bisher keine vergleichbaren Produkte gibt. Keine Änderung zur Laufzeit Es existieren mehrere Ansätze, die eine SQL Injection verhindern sollen. Die beste Methode besteht jedoch darin, im Allgemeinen sogenannte Prepared Statements für SQL-Befehle zu verwenden. Damit kann man auf die Textverkettung zum Zusammenbauen von SQL-Befehlen verzichten und eine Änderung der Befehle zur Laufzeit ist nicht mehr möglich. Die sicherlich am häufigsten vorhandene und dennoch am wenigsten verstandene Schwachstelle nennt sich Cross-Site Scripting oder abgekürzt XSS. Dabei wird nicht die Applikation selbst sondern der Browser eines anderen Anwenders über eine Schwachstelle in der Applikation angegriffen. Grundlage dafür ist Skript-Code, zumeist Javascript, der einem Anwender wie ein Teil der Website angezeigt und dabei vom Browser des Anwenders interpretiert wird. Die Auswirkungen reichen vom Vortäuschen von Seiteninhalten über das Stehlen von Zugangsdaten oder Session-IDs bis hin zur Kontrollübernahme des Browsers durch einen Angreifer. Die verwundbare Webapplikation, die den Angriff auf ahnungslose Anwender ermöglicht, ist zunächst nur ein Vermittler. Erst wenn ein Angreifer die Session-ID eines anderen legitimen und authentifizierten Benutzers per XSS stiehlt, kann er in einem zweiten Schritt auf Bereiche der Applikation zugreifen, die eigentlich nur für authentifizierte Benutzer erreichbar sind. Damit wird XSS zu einer Schwachstelle, mit der man auch starke Authentifizierung und Zugriffsbeschränkungen bei einer Webapplikation umgehen kann. In der trivialsten, aber eher seltenen Form von XSS bietet die Applikation dem Anwender eine Eingabemöglichkeit wie bei einem Gästebuch. Er kann Text eingeben, der auf dem Server gespeichert wird und den andere Benutzer später wieder angezeigt bekommen. Ist es bei dieser Texteingabe möglich, HTML-Tags und vor allem das <script>-tag einzugeben, kann ein Benutzer Javascript-Code zwischen <script> und </script> in seinem Text einbetten. Jeder Benutzer, der den Text später ansieht, erhielte dann nicht die Tags und den Code angezeigt, sondern sein Browser würde den Javascript- Code ausführen. Man spricht deshalb von persistentem XSS oder auch stored XSS. Sehr viel häufiger kommt nicht persistentes XSS vor. Dabei speichert die Applikation den Skript-Code nicht, sondern diesen muss das Opfer unbemerkt selbst als Parameter an einen Link übergeben. Der Angreifer benötigt dazu beispielsweise ein Eingabefeld oder einen URL-Parameter, der in einer Folgeseite ungefiltert wieder ausgegeben wird. Das klassische Beispiel hierfür sind Suchfunktionen innerhalb von Webseiten, bei denen der Benutzer einen Suchbegriff wie XYZ eingeben kann und die Website danach die Ergebnisse mit dem Hinweis Ihre Suche nach XYZ ergab folgende Treffer beantwortet. Das Opfer als Täter Da man solche Suchmasken nicht von Hand ausfüllen muss, sondern auch der direkte Aufruf des Skripts mit dem Suchbegriff als URL-Parameter möglich ist, könnte ein Angreifer einen Link auf die Suchseite mit Javascript zwischen <script> und </script> als Parameter verwenden. Diesen Link schickt er in einer gespooften Mail an ahnungslose Benutzer der Website, die dann beim Klick auf den Link zwar auf der echten Website landen, dabei aber den Javascript-Code zurückbekommen. Selbst vorsichtige Benutzer, die vor dem Klicken auf einen Link nachsehen, auf welchen Server der Link wirklich verweist, würden erkennen, dass der Link auf den echten Server zeigt. Der angehängte Skript- Code kann durch geschickte Schreibweise unauffällig gemacht werden. Zum Erkennen von XSS bieten sich die genannten Webapplikations-Scanner an. Bei ihrem Einsatz versucht die Software jedoch nicht, Fehlermeldungen zu provozieren. Stattdessen setzt sie automatisch Text zwischen Tags wie <script> und </script> in alle Eingabefelder und Parameter und prüft danach, ob die Eingabe ungefiltert in einer Ausgabeseite wieder auftaucht. Entsprechend einfach ließe sich XSS verhindern. Entweder bei der Eingabeverarbeitung oder der Aufbereitung von Ausgabeseiten oder im Idealfall sogar an beiden Stellen müsste Textfilterung verhindern, dass entsprechende Tags in Eingaben oder Parametern vorkommen. Da dies in der Praxis jedoch nicht so einfach umzusetzen ist oder immer wieder Parameter vergessen werden, geht der Trend heute zu zusätzlichem Schutz durch Web Application Firewalls. In letzter Zeit bauen immer mehr Serverbetreiber asynchrone Funktionen mit Ajax oder mit Techniken, die unter dem Schlagwort Web 2.0 laufen, in ihre Webapplikationen ein. Naturgemäß stellt sich die Frage, welche Auswirkungen diese neuen Funktionen auf die Sicherheit haben. Dabei ist recht schnell festzustellen, dass die Angriffsmethoden eigentlich gleich bleiben, dass jedoch die Möglichkeiten, Fehler zu machen, zunehmen. Prinzipiell lässt sich feststellen, dass durch Ajax beziehungsweise Web-2.0-Techniken zusätzliche Funktionen auf den Client verlagert werden, wodurch auch ein Angreifer mehr Einfluss auf den Ablauf nehmen kann. Die Angriffsfläche wird also größer. So gibt es beispielsweise Applikationen, die wie bisher auf SQL-Datenbanken im Backend zugreifen, die jedoch jetzt die SQL-Abfragen auf dem Client zusammenbauen und asynchron an den Server senden. Dabei sollte auf den ersten Blick klar sein, dass das keine gute Idee ist. Ein Angreifer kann jetzt so tun, als sei er ein Client und direkt SQL-Befehle an den Server senden, ohne sich um die Tricks und Kniffe von SQL Injection kümmern zu müssen. Einfacher kann man es einem Angreifer fast nicht machen. In diesem Fall handelt es sich nicht mehr um SQL Injection, sondern bereits um SQL Invitation. (sf/ur) Stefan Strobel ist Buchautor und Geschäftsführer des Heilbronner Beratungsunternehmens Cirosec. IV ix extra 11/2007

5 SUPERBLADE TM GET THE EDGE Performance mit bis zu 160 Cores in 7 HE Einsatz von Intel Xeon oder AMD Opteron Dual- oder QuadCore Prozessoren Netzteile mit 90%+ Wirkungsgrad Weniger Verkabelung Ethernet- und Infiniband-Switches Sehr gutes Preis-/Leistungsverhältnis Der SuperBlade sind optimiert für folgende Anwendungen: Enterprise, Finanzdienste, Datenbanken, Datenbank Center, wissenschaftliche Anwendungen, HPC, Personal Super Computer. 06/07 ServerBlade mit 3.5" oder 2.5" Festplatten Infiniband Switch mit 10 externen Anschlüssen Gigabit Ethernet Switch mit 10 externen Anschlüssen Management Modul zur Überwachung Weitere Informationen über unsere Produkte unter: und Hotline Alle Marken- und Produktbezeichnungen sind Warenzeichen oder eingetragene Warenzeichen des entsprechenden Unternehmens. Druckfehler, Irrtümer und CPI Computer Partner Handels GmbH Kapellenstr. 11 D Feldkirchen Telefon: (+49)-0 89/

6 Die Türsteher Firewalls für Webanwendungen Das erste Gebot für die Sicherheit von Webanwendungen ist eine sorgfältige Programmierung, die Schwachstellen vermeidet. Doch selbst dann bleiben die Applikationen angreifbar und müssen zusätzlich mit einer Web Application Firewall geschützt werden. So technisch unterschiedlich die Angriffe auf Webanwendungen wie Forceful Browsing, SQL Injection, Cross-Site Scripting oder Parametermanipulation auch sein mögen sie werden alle über das HTTP(S)- Protokoll zum Webserver beziehungsweise zur Webanwendung transportiert. Herkömmliche Paketfilter, die heute zum Teil noch als einzige Schutzmaßnahme vor dem Webserver stehen, erkennen solche Angriffe auf Anwendungsebene nicht, denn sie sind nicht in der Lage, in die über das HTTP-Protokoll übertragenen Inhalte hineinzuschauen. Auch das regelmäßige Patchen des Webservers schützt leider nicht gegen diese Art von Angriffen. Die Ursachen für die Schwachstellen, die diese Art von Attacken auf der Anwendungsebene erst möglich machen, sind fast immer Programmier- oder Designfehler bei der Entwicklung der Webanwendung. Nichts erscheint also naheliegender als sicher zu programmieren, um so die Schwachstellen von vornherein zu vermeiden. Dazu gehört zum Beispiel, dass sämtliche Daten, die an die Anwendung weitergegeben werden, auf bösartige Inhalte überprüft werden. Auf diese Weise lassen sich etwa SQL- oder Command-Injection- Angriffe erkennen. Um Parametermanipulationen aufzuspüren, muss man die Daten zusätzlich auf Gültigkeit bezüglich ihres aktuellen Kontextes prüfen. Leider erfordert die sichere Programmierung ein umfassendes und stets aktuelles Knowhow des Entwicklers im Bereich der Angriffstechniken auf der Anwendungsebene. Die Entwicklung eines Filters zur Erkennung bösartiger Benutzereingaben ist komplex und aufwendig, denn schließlich muss man alle Angriffsarten in allen Ausprägungen berücksichtigen auch dann, wenn sie in kodierter Form vorliegen. Gleichzeitig muss die Anwendung weiter funktionieren. Der Auftraggeber einer Webanwendung hat sicherlich kein Verständnis dafür, wenn ein Anwender in ein Namensfeld zum Beispiel O Brian eingibt und die HTTP- Anfrage aufgrund des Hochkommas wegen Verdachts auf SQL Injection verworfen wird. Kein Einfluss auf Fremdcode Darüber hinaus stellt die sichere Programmierung keine vollständige Lösung des Problems dar. Selbst eine optimal programmierte Webanwendung ist immer noch angreifbar. Der Grund dafür liegt darin, dass bei einer Webanwendung stets Fremdcode zur Ausführung kommt, auf dessen Qualität der Entwickler keinen Einfluss hat. Beispiele für diese Art von Fremdcode sind Programmbibliotheken Dritter, die man in den eigenen Code einbindet, oder die eingesetzten Web- und Applikationsserverprodukte, bei Angreifer WAF Da auch bei sorgfältiger Programmierung Angriffsmöglichkeiten auf Webanwendungen bestehen, sollte man sie mit einer vorgeschalteten Web Application Firewall, die alle HTTP-Anfragen prüft, schützen (Abb. 1). denen regelmäßig kritische Schwachstellen bekannt werden. Außerdem sind die heutigen Webanwendungen häufig selbst Drittprodukte, beispielsweise Portalanwendungen oder Webzugriffslösungen für . Aus diesen Gründen empfiehlt es sich für Unternehmen und Behörden, ihre Webanwendungen durch den Einsatz sogenannter Web Application Firewalls (kurz WAF) vor Angriffen zu schützen. Eine WAF steht vor der Webapplikation (siehe Abbildung 1) und prüft jede HTTP- Anfrage des Anwenders (oder Angreifers), bevor sie zur Anwendung gelangt. Erkennt sie bei der Prüfung einen Angriff, beispielsweise eine manipulierte Session-ID oder einen Betriebssystembefehl in einem Formularfeld (Command Injection), leitet sie die Daten nicht weiter, sondern erzeugt einen Protokolleintrag und liefert eine Fehlerseite an den Anwender aus. Web Application Firewalls sind meist als Reverse Proxy in ein Netzwerk integriert. Das heißt, sie nehmen stellvertretend für den Webserver jede HTTP-Anfrage des Anwenders entgegen, untersuchen sie inhaltlich und bauen dann eine neue, zweite HTTP-Verbindung zum von ihnen geschützten Webserver auf. Der Anwender merkt nicht, dass er nicht mit dem Webserver direkt kommuniziert. Die meisten WAF-Produkte lassen sich alternativ auch als Bridge ins Netzwerk integrieren, ähnlich wie ein netzwerkbasiertes Intrusion- Prevention-System. Im Falle dieser Integrationsvariante spricht der Anwender weiterhin direkt mit dem Webserver; die WAF sitzt aber im Datenstrom und holt sich die HTTP-Pakete heraus, um die darin enthaltenen Daten inhaltlich zu prüfen. Für geschäftskritische Anwendungen, die meistens auf sensible Backend-Systeme wie SAPs R/3 oder Datenbanken im internen Netzwerk zugreifen müssen, ist der Einsatz einer WAF besonders wichtig. Allerdings kommunizieren in solchen Fällen Anwender und Webserver typischerweise verschlüsselt über SSL. Damit ist jedoch die inhaltliche Analyse des Datenstroms zunächst unmöglich. WAF-Produkte bieten jedoch die Möglichkeit, SSL zu terminieren (Reverse Proxy) beziehungsweise passiv zu entschlüsseln (Bridge). Aufgrund ihrer Architektur sind moderne Systeme so leistungsfähig, dass durch die Entschlüsselung keine spürbaren Performance-Einbußen entstehen. Die Praxis zeigt übrigens, dass fast immer die Webanwendung mit ihren vielen Transaktionen den Flaschenhals bildet und nicht die Verarbeitung durch die WAF. Webanwendung 1 Webanwendung 2 Webanwendung 3 Webanwendung n VI ix extra 11/2007

7

8 Der Schutzmechanismus einer Web Application Firewall beruht auf ihrem Verständnis der von ihr geschützten Webanwendungen mit ihren einzelnen Seiten, Eingabefeldern, Cookies und Statuswerten. All dies befähigt sie, die aufgerufenen URLs sowie die Parameter in GETund POST-Requests zu kontrollieren und dabei Angriffe zu erkennen und zu blockieren. Woher weiß aber die Firewall, welche URLs zur Webanwendung gehören, ob Benutzereingaben gutartig sind oder ob beispielsweise eine Session-ID manipuliert wurde? Kontrolle der aufgerufenen URLs Eine WAF muss gewährleisten, dass nur URLs aufgerufen werden können, die zur Anwendung gehören. Der Zugriff auf alle anderen Ressourcen, die sich unterhalb der Webserver-Wurzel befinden, zum Beispiel DLLs, alte Dateiversionen (.old,.bak, et cetera) oder gar andere, interne Webanwendungen muss verhindert werden. Allein durch diese Kontrolle der URL-Aufrufe lässt sich bereits ein großer Teil des Angriffspotenzials vom Webserver fernhalten. Durch den Whitelist-Ansatz sind nur noch die URLs aufrufbar, die zur Anwendung gehören, alle anderen Zugriffe sind damit automatisch verboten. Anwender GET / 1a 2c Startseite: / start.html Cookie: Session a GET /msadc/msadcs.dll 2b Session 1357 Links: /products/index.html /services/index.html /cgi/feedback.pl WAF Es stellt sich die Frage, wie eine WAF unterscheiden kann, welche URLs zur Anwendung gehören und welche nicht. Die am Markt verfügbaren Produkte nutzen im Wesentlichen zwei Techniken für das Lernen der erlaubten URLs: dynamisches Lernen zur Laufzeit sowie statisches vor Aktivierung der WAF-Policy. Verwendet die WAF die Technik des dynamischen Lernens, so merkt sie sich die erlaubten URLs automatisch zur Laufzeit, also während der Anwender surft, durch Analyse der vom Webserver an den Anwender gesendeten Webseiten. Im Idealfall muss der Administrator nur einmal die gewünschten Einstiegsseiten der Webanwendung als erlaubte URLs definieren. Anschließend sucht die WAF zur Laufzeit aus jeder angeforderten Seite die im HTML- Code enthaltenen Links (<a href >) und Formular-Aktionen (<form action >) und fügt sie automatisch einer Liste der für diesen Anwender erlaubten URLs hinzu (siehe Abbildung 2). Beim dynamischen Lernen kann der Anwender also stets nur die bis zum jeweiligen Zeitpunkt gelernten URLs aufrufen. Es gilt das Motto: Alles was verlinkt ist, gehört zur Anwendung und darf daher aufgerufen werden. In der Regel verwaltet eine dynamisch lernende WAF für jeden Anwender eine individuelle dynamische Policy, die die meisten Produkte im Hauptspeicher pflegen. Um die HTTP-Anfrage eines Anwenders seiner Policy zuzuordnen, stellt die WAF ein anwenderspezifisches Cookie aus, das der Browser des Anwenders bei jeder HTTP-Anfrage wieder mit zurückschickt und das die WAF anschließend auswertet. Die Webanwendung bekommt von alledem nichts mit. Nach Ablauf eines frei definierbaren Timeouts, nach dem die WAF vom Anwender keine HTTP-Anfrage mehr gesehen hat, wird die dynamische Policy für diesen Anwender gelöscht. Beim nächsten Mal muss er beim Aufruf der Anwendung wieder über die definierten Startseiten einsteigen. Statisches versus dynamisches Lernen Beim statischen Lernen hingegen definiert der Administrator alle erlaubten URLs im Vorfeld, also vor Produktivschaltung der WAF-Policy. Was zunächst als aufwendig zu konfigurieren klingt, erweist sich in der Praxis jedoch als recht einfach und ist häufig sogar die bevorzugte Lernmethode: Die meisten WAF- Produkte unterstützen die Verwendung von Wildcards oder gar von regulären Ausdrücken bei der Definition der URLs (beispielsweise /[a-z].html) und beinhalten vor allem einen Lernmodus. Dieser zeichnet für eine GET / 1b 2a Startseite: / start.html Webserver Dynamisches Lernen zur Laufzeit: Die WAF analysiert nach dem Aufrufen einer erlaubten Startseite (1a, 1b) alle vom Webserver zurückgelieferten Webseiten (2a) und fügt deren URLs der dynamischen Policy hinzu (2c). Nicht gelernte URLs blockiert sie (3a) (Abb. 2). bestimmte Zeit alle URLs auf, die von einer vertrauenswürdigen IP-Adresse angefordert werden. Unter Verwendung eines Crawlers, der ausgehend von der Startseite alle Links automatisch verfolgt, lässt sich sehr schnell eine komplette Liste aller URLs aufzeichnen. Das dynamische Lernen zur Laufzeit erscheint im Vergleich zum statischen Lernen im ersten Augenblick als die elegantere Lernmethode, müssen doch nur einmalig die gültigen Startseiten definiert werden, und alles Weitere lernt die WAF automatisch. In der Praxis lässt sich das dynamische Lernen aus zwei Gründen jedoch leider nicht immer anwenden. Zum einen gibt es viele Webanwendungen, typischerweise Nachrichtenseiten wie bei denen jede Seite eine gültige Startseite sein kann. Bei solchen inhalteorientierten Webanwendungen müsste der Administrator in der WAF jede Seite und davon existieren meist sehr viele als gültige Startseite hinterlegen, sodass letzten Endes eine statische Policy entsteht. Für andere Arten von Webanwendungen, beispielsweise bei workfloworientierten E-Business-Anwendungen, eignet sich der dynamische Ansatz hingegen optimal: Hier ist es meist ausdrücklich gewünscht, dass der Anwender von einer definierten Startseite aus anfängt und sich von dort Seite für Seite durch die Anwendung durcharbeitet. Eine weiteres K.o.-Kriterium für die Nutzung des dynamischen Lernmodus kann die extensive Verwendung von Javascript im HTML-Code der Anwendung sein. Javascript ist für eine WAF so lange kein Problem, wie der Javascript-Code beispielsweise Plausibilitätsprüfungen bei Eingaben in ein Formularfeld vornimmt, etwa prüft, ob in ein Postleitzahlenfeld genau fünf Ziffern eingegeben wurden. Sobald Javascript aber auch dazu eingesetzt wird, auf VIII ix extra 11/2007

9 Warum vertrauen mehr als 1 Million Kunden unseren Microsoft SQL Server Lösungen? Die maßgeschneiderte Lösung Dell und Microsoft arbeiten eng zusammen, um Ihrem Unternehmen eine perfekt integrierte, vorkonfigurierte End-to-End Lösung anbieten zu können - optimal und individuell zugeschnitten auf Ihre speziellen Anforderungen! Ihre Vorteile auf einen Blick Microsoft SQL Server 2005 Lösungen von Dell wurden von Experten getestet und geprüft. Das Ergebnis ist eine hochwertige, skalierbare und verlässliche Businesslösung, die Ihnen helfen kann, Risiken zu minimieren und Kosten zu reduzieren - und dabei eine herausragende Leistung liefert. Dell Lösungen bieten Ihnen eine ausgewogene Kombination aus Server- und Speichersystemen, Microsoft Applikationen und Dell Professional Services (DPS) - alles aus einer Hand. Die auf Dell basierten Microsoft SQL Server 2005 Lösungen sind laut TCP-C Benchmark* Spitzenreiter im Preis-Leistungs-Vergleich. Beginnen Sie jetzt! Wenden Sie sich an unsere Kundenbetreuer, die Ihnen gerne Ihre individuelle IT-Lösung zusammenstellen / Mo - Fr 8-19 Uhr, Sa Uhr Bundesweit zum Nulltarif Sie benötigen weitere Informationen zu unseren Datenbank-Lösungen? Besuchen Sie uns unter Diese Werbung richtet sich an kleine und mittelständische Unternehmen. Die gesetzlichen Verbraucherschutzregelungen bleiben unverändert wirksam. Es gelten die allgemeinen Geschäftsbedingungen der Dell GmbH. Angebot kann von Abbildung abweichen. Änderungen, Druckfehler und Irrtümer vorbehalten. Dell, das Dell Logo, PowerEdge und PowerVault sind Marken der Dell Inc. Microsoft, Windows, SQL Server, Windows Vista und das Windows Vista-Logo sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder in anderen Ländern. *Basierend auf Transaction Processing Performance Council

10 dem Client zur Laufzeit die in der Seite verlinkten URLs zusammenzusetzen, kommt es unter Umständen zu Schwierigkeiten. Um solche URLs dynamisch zu lernen, müsste die WAF nämlich in der Lage sein, Javascript zu analysieren, damit sie die URLs berechnen kann. Das ist ohne Weiteres machbar, falls die URL im Skript-Code als Ganzes enthalten ist. Wird sie hingegen zum Beispiel mit String-Verkettungen zusammengebastelt, eventuell sogar noch unter Verwendung von Variablen, ist die WAF nicht mehr in der Lage, die daraus resultierende URL zu berechnen. In solchen Fällen, wie sie manchmal bei Navigationsleisten anzutreffen sind, muss der Administrator die URLs analog zur Einstiegsseite als statische Ausnahmeregel in der WAF konfigurieren. In der Praxis wird aufgrund der beschriebenen möglichen Seiteneffekte des dynamischen Lernens daher häufig eine statische WAF-Policy definiert und das dynamische Lernen nur für das Lernen von Formular-Aktionen aktiviert, aber nicht für das Lernen der sonstigen verlinkten URLs. Übermittelte Parameter überprüfen Das größte Angriffspotenzial auf Webanwendungen besteht in Injection-Angriffen (SQL Injection, Command Injection, Cross-Site Scripting et cetera), bei denen der Angreifer die jeweilige Angriffssyntax in die Felder von Webformularen eingibt, sowie in der Manipulation der Werte von Read-Only -Parametern wie Session-IDs, Hidden-Feldern oder Auswahlmöglichkeiten bei Radio Buttons in Webformularen. Eine zentrale Aufgabe einer WAF ist daher die Kontrolle aller Parameter, die in den HTTP-Anfragen an die Webanwendung übermittelt werden. Im Fall der Read-Only-Parameter muss sie gewährleisten, dass der Anwender die Werte nicht verändert hat, beispielsweise dass die Session-ID nicht von auf geändert wurde. Um Injection-Angriffen vorzubeugen, muss die Firewall alle Benutzereingaben in Webformularen sowie alle sonstigen Parameter hinsichtlich ihres Wertebereichs überprüfen. Zusätzlich muss sie die Länge der Parameterwerte kontrollieren, um der Ausnutzung etwaiger Pufferüberlauf- Schwachstellen vorzubeugen. Fast alle WAF-Produkte bieten die Möglichkeit, Wert und Länge jedes einzelnen Parameters der Webanwendung individuell zu konfigurieren. In der Praxis ist diese Vorgehensweise jedoch selbst bei einer kleinen Anwendung, die unter Umständen auch noch häufig geändert wird, nicht mit einem vertretbaren Konfigurationsaufwand zu betreiben. Aus diesem Grund aktivieren Anwender stattdessen meist die auf Blacklists basierenden Filtermodule der Firewall, die bei guten Produkten für alle Arten von Injection-Angriffen mitgeliefert werden. Die schwarzen Listen enthalten keine primitiven Muster wie ein <script>-tag (Cross-Site Scripting) oder ein Hochkomma (SQL Injection), sondern echte Angriffssyntax, zum Beispiel SQL- Sonderzeichen gefolgt von einem SQL-Befehl. Auf diese Weise sind bei einer WAF im Gegensatz zu Technologien wie Intrusion-Detection-/Intrusion- Prevention-Systemen kaum False Positives zu beobachten. Die Blacklist-basierten Überprüfungen erfolgen standardmäßig für alle Parameter einer Anwendung. Das heißt, es besteht keine Notwendigkeit, einzelne Parameter zu konfigurieren. Bei einem guten Produkt ist es freilich möglich, einzelne Felder oder Formulare von der Überprüfung auszunehmen und stattdessen etwa den Wertebereich des Parameters in Form einer Whitelist zu konfigurieren. Neben der Kontrolle der Benutzereingaben muss die Integrität der Read-Only-Parameter gewährleistet sein. Hierfür ist es erforderlich, dass die WAF die Benutzer-Session zur Laufzeit verfolgt und sich den Wert eines Read-Only-Parameters merkt, sobald dieser das erste Mal an den Anwender übermittelt wird. Dabei kommt wieder das oben beschriebene Konzept des dynamischen Lernens zur Laufzeit zur Anwendung: Aus den HTML- Seiten, die der Webserver an den Anwender ausliefert, extrahiert die WAF nicht nur die verlinkten URLs (Suche nach <a href >), sondern auch die darin enthaltenen Read-Only- Parameter, also beispielsweise die Auswahlmöglichkeiten bei einem Radio Button (Suche nach <input type=radio >). Bei den nachfolgenden HTTP-Anfragen, in denen die Parameter wieder übermittelt werden, prüft die WAF dann, ob die Werte noch dieselben sind. WEB APPLICATION FIREWALLS UND SCHWACHSTELLENSCANNER (ur) Steffen Gundel ist Mitgründer der cirosec GmbH in Heilbronn und Experte im Bereich Applikationssicherheit. Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. Hersteller Produkt Website Web Application Firewalls art of defence hyperguard Breach WebDefend/ModSecurity Cisco AVS 3100 Application Velocity System Citrix Citrix Application Firewall DenyAll rweb F5 TrafficShield, Magnifier Imperva SecureSphere NetContinuum NC-1100, NC Protegrity Defiance TMS United Security Providers Secure Entry Server Visonys Airlock Webschwachstellen-Scanner Acunetix Acunetix Cenzic Hailstorm HP WebInspect IBM Appscan Mayflower Chorizo-Scanner N-Stalker N-Stalker Syhunt Sandcat X ix extra 11/2007

11 Gekonnte Handarbeit Einbruchssimulation mit Proxy und Plug-ins Kraft. Können. Ausdauer. Ihre 19 IT hat hohe Ansprüche. Die Powerware 9140 USV erfüllt sie. Die größte Gefahr für die Sicherheit von Webanwendungen liegt in den Lücken, die durch Fehler in der Entwicklung zustande kommen. Um diese aufzudecken, lassen sich Scanner einsetzen. Effizienter noch sind die Penetrationstests, die mithilfe von Proxies oder Browser-Plug-ins, aber vor allem in Handarbeit über fingierte Angriffe die Schwachstellen offenlegen. Standardsoftware oder auch sonst weit verbreitete Anwendungen werden in regelmäßigen Abständen auf Sicherheitsprobleme untersucht. Denn die negative Publicity durch die Veröffentlichung einer entdeckten Lücke ist alles andere als ein erwünschter Werbeeffekt. Hinzu kommt, dass sich die auf diese Weise gefundenen Exploits auf dem Markt direkt versilbern lassen. Webapplikationen aber sind in vielen Fällen Eigenentwicklungen und finden in diesem Prozess kaum Beachtung. Deswegen gibt es kaum eine Webanwendung, in der der Interessierte keine Fehler beziehungsweise Schwachstellen findet. Umso wichtiger ist es, diese Anwendungen mit Scannern zu untersuchen. Diese reichen jedoch nicht aus, um alle Fehler zu finden. Deshalb sollte man ergänzend Penetrationstests durchführen. Schwachstellen-Penetrationstestern bieten sich einige Werkzeuge zur Automatisierung ihrer Aktionen an. Diese Tools sind hervorragend für die Vereinfachung des ersten Schritts dieser Aufgabe geeignet, doch die wirkliche Überprüfung muss immer in Handarbeit erfolgen. Ziel einer solchen Überprüfung ist es, die Sicherheit in der Kommunikation zwischen der Oberfläche der Anwendung und dem Server im Backend zu gewährleisten. Jede Anwendung bietet dem Benutzer eine Oberfläche, die sich als HTML-Format darstellt, aber im Hintergrund mit unterschiedlichen Techniken mit dem Server kommuniziert. In der einfacheren Welt vor vielen Jahren wurde diese Kommunikation über das Common Gateway Interface (CGI) abgewickelt. Es galten unkomplizierte Regeln, jeden Mausklick setzte der Browser in einen Request um und übertrug die Daten per POST oder GET. Dank neuer Techniken wie Javascript, Ajax, Webservices und Flash wird dem Browser die früher nur im Server enthaltene API präsentiert. Diese Tatsache macht das Testen nicht einfacher, aber wenigstens interessanter. Bei einem Penetrationstest hat der Tester die Aufgabe, unabhängig von der vorhandenen Technik die übertragenen Daten so zu verändern, Kraft 7,5 10 kva saubere, kontinuierliche Leistung in nur 6 HE Können Einfachste Installation, Wartung und Management Ausdauer Sicherer Betrieb schützt Ihre wertvollen IT-Investitionen über viele Jahre hinweg In Racks mit mittlerer bis hoher Leistungsdichte liefert die Doppelwandler-USV Powerware 9140 höchste Sicherheit keinen Stress. Mehr unter: Tel. +49(0) mit Sicherheit ix extra 11/2007 USV- UND DC-SYSTEME

12 IT-Sicherheit IT-Security Ihr Spezialist für die Sicherheit von Web-Applikationen Sicherheitsüberprüfungen / Audits Beratung zu Architekturen, Konzepten und Entwicklungsrichtlinien Schutz von Web- Applikationen mit Web-Applikations- Firewalls (WAFs) Trainings Hacking Extrem Web-Applikationen Lernen Sie die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen in einem sehr praxisorientierten Stil kennen! Nur so können Sie Ihre IT-Infrastruktur vor Angriffen schützen Hamburg München Angriffe und Gegenmaßnahmen für Web-Applikationen und E-Business-Systeme In diesem Training werden Angriffsarten auf Web- Applikationen & E-Business- Systeme anhand zahlreicher, praxisnaher Beispiele demonstriert. Am zweiten Tag stellen wir ausführlich innovative Lösungsansätze vor Köln cirosec GmbH Edisonstraße Heilbronn Telefon (07131) dass potenzielle Fehler aufgespürt und ausgenutzt werden können. Jedes Formular, jedes Datenfeld, auch die verdeckten und im Hintergrund von beispielsweise Javascript inklusive Ajax übermittelten, nehmen ihren Weg durch das World Wide Web. Dies vereinfacht die Aufgabe des Testers, denn alle Daten werden im Klartext übertragen, und die Technik zum Abfangen dieser Daten setzt ohnehin schon jedes Unternehmen ein denn nichts anderes macht ein Proxy. So ist es naheliegend, auch die Penetrationstests durch einen Proxy zu unterstützen. Das OWASP (Open Web Application Security Project) bietet den WebScarab an, der durch seine vielen Funktionen Tests gut unterstützt. Die wichtigste Funktion ist die komplette Aufzeichnung der Requests. So kann der Tester die Webanwendung einfach beobachten und eine Liste aller genutzten Parameter und der in diesen üblicherweise übertragenen Daten erstellen. Im nächsten Schritt verändert er diese Daten so, dass der Server Dinge tut, die so vom Programmierer nicht beabsichtigt waren. Proxy als Werkzeug Eine vom Hacker gewünschte Reaktion sind Fehlermeldungen, die interne Daten offenlegen. Eine andere ist die Ausführung von Shell- oder Ein Zugriff auf aufgezeichnet vom WebScarab. Gut zu sehen die Anfragen an Werbeanbieter und Webseiten- Tracker (Abb. 1) Manuelle Request-Bearbeitung im WebScarab mit einem zugefügten Header (Abb. 2) SQL-Code. Details zu den möglichen Fehlern in Webapplikationen beschreibt der Artikel auf Seite I. Der Tester kann die Requests im Proxy auf zwei Arten verändern. Bei der ersten Methode stoppt der Proxy die Requests vor der Weiterleitung an den Server. Auf der Oberfläche sieht der Tester nun den Request inklusive aller Parameter und deren Daten. Dort kann er jeden angezeigten Wert editieren und danach den gesamten Request absenden. Der Server erhält den Request, als ob er vom Browser direkt gesendet worden wäre und kann keinen Unterschied feststellen. Der Vorteil hierbei besteht darin, dass ein Penetrationstester in den Ablauf einer Session gezielt eingreifen kann, wenn er beispielsweise ein bestimmtes Element eines Vorgangs als Schwachstelle identifiziert hat, der Server jedoch die Requests nur in einer bestimmten Reihenfolge akzeptiert. Wiederholbarkeit erwünscht Bei der zweiten Methode nutzt der Schwachstellentester die gespeicherten Daten der bereits gesendeten Requests. Der Proxy wiederum stellt die Daten in seiner Oberfläche zur Bearbeitung zur Verfügung. Auch in diesem Fall schickt der Tester den Request mit einem Klick ab. Der Unterschied und gleichzeitig Vorteil dieser Methode in bestimmten Situationen ist die Möglichkeit, den Vorgang beliebig oft zu wiederholen. Mit der ersten Methode lässt sich pro Klick im Browser nur ein Request bearbeiten, während mit dieser Methode diese Einschränkung fällt, denn der Proxy arbeitet autark und ist nicht davon abhängig, einen neuen Request vom Browser zu erhalten. Somit kann der Tester schnell viele Variationen der geänderten Daten ausprobie- ix extra 11/2007

13 _1I2hKalenderNetze.qxp :48 Uhr Seite 1 IT-Security emedia Fun-Shop Anzeige der Query-Strings von in Sleuth (Abb. 3) ren. Der Proxy zeigt ihm dafür eine Antwort vom Server im Text- oder HTML-Format an. In dieser Hinsicht lässt sich das Vorgehen am ehesten mit der Arbeit von Webanwendungs-Scannern vergleichen: Auch diese erzeugen Requests mit jeweils leicht veränderten Daten und schicken diese an den Server, um danach die Ergebnisse auszuwerten. WebScarab wie auch die anderen Penetrationstest- Proxies bieten dementsprechend einen ähnlichen Funktionsumfang wie die Scanner und unterstützen den Tester mit Features wie Fuzzing (das Erzeugen von zufälligen Daten, die über Eingabeschnittstellen eines Programms verarbeitet werden), Session-ID-Analyse und je nach Produkt auch selbst geschriebenen Plug-ins. Hilfreiche Browser Plug-ins Eine dritte Art der Request- Bearbeitung arbeitet mit Browser-Plug-ins, die es für den Internet Explorer in Form von Sleuth von sprite.com oder mit dem WebDeveloper von Chris Pederick für den Firefox gibt. Über die Plug-ins erhält der Tester einen Zugriff auf die HTML-Ergebnisse, während sie der Browser darstellt. Auch in diesem Fall kann er alle Werte verändern, allerdings nur die in der HTML-Darstellung ix extra 11/2007 enthaltenen. Der Zugriff auf die Header, die an den Server gesendet werden, gestaltet sich dabei schwieriger. Zum Hacken ist der Web- Developer auch nur bedingt geeignet, kann aber in manchen Tests nützliche Dienste leisten. Anders sieht es bei Sleuth aus. Die Software stellt eine Mischform zwischen Proxy und Plugin dar, kann also HTML im Browser bearbeiten und gleichzeitig auch als Proxy mit Automatisierung, Fuzzing und Request-Interception agieren. Der Nachteil der Mischform ist die unübersichtliche Darstellung der Requests und die Abhängigkeit vom Internet Explorer. Der Vorteil jedoch liegt in der übersichtlichen Darstellung der Daten der im Browser angezeigten HTML- Seite und in der eingebauten Authentifizierung. Fazit Durch schlanke und funktionale Werkzeuge kann ein Test einer Webanwendung erfolgreicher und schneller durchgeführt werden. Allerdings ist der Erfolg stark von der Erfahrung des Testers abhängig, da jede Webapplikation unterschiedliche Lücken hat, die sich teilweise an überraschenden Stellen in der Request-Verarbeitung verstecken. (sf/js) Christoph Puppe ist Security Consultant bei der HiSolutions AG in Berlin und seit mehreren Jahren als Berater tätig. Ein tragbares Netzhemd Bestellung emedia GmbH Bissendorfer Straße 8 D Hannover Der c t Kalender 2008 Die besten Illustrationen aus der c t DIN A3, quer, 26 Kalenderblätter, 4-farbig Best.-Nr.: Preis: 14,80 T-Shirt heise Netze, schwarz, 100% gekämmte Baumwolle, ca. 190 g/m, Nackenband, Doppelnaht an den Ärmeln und am Abschluss. Größe M Best.Nr.: Größe L Best.Nr.: Größe XL Best.Nr.: Größe XXL Best.Nr.: Preis: jeweils 9,80 Telefon: +49 [0] Fax: +49 [0] emedia@emedia.de Preisänderung/Irrtum/Ausverkauf vorbehalten. Alle Preise inkl. MwSt.

14 Meine Identität gehört mir Identity-Management in Zeiten von Webservices und Web 2.0 Infolge der Öffnung der bislang abgeschotteten Unternehmensnetzwerke und der Verbreitung von Webservices rückt das Thema Identitäts- und Zugriffskontrolle noch mehr in den Mittelpunkt. Hier zeichnet sich ein grundlegender Wandel ab: Identity 2.0 soll dem Benutzer die Kontrolle über seine Daten zurückgeben. Die Grundlage bilden zwei ähnliche Systeme, OpenID und CardSpace. Letztlich geht es bei IT-Sicherheit immer darum zu gewährleisten, dass nur bestimmte Personen in ihrer digitalen oder beim physischen Zugang realen Identität bestimmte Dinge mit Systemen und den darauf laufenden Anwendungen machen dürfen. Die letzten Jahre haben gezeigt, dass Lösungen, die keine Rücksicht auf die Frage der digitalen Identität nehmen, im Grunde nur Notlösungen sind. Nirgendwo wird das deutlicher als bei Webservices. Kaum ein Thema hat die IT so verändert wie die Öffnung einst in sich geschlossener IT-Welten. Heute geht es nicht mehr darum, das Unternehmen nach außen über einen Perimeterschutz also an der Netzwerkgrenze abzuschotten. In der heutigen Welt soll vielmehr der Zugang auf IT-Ressourcen von außen erleichtert werden allerdings nur für ganz bestimmte Personen. Und die sollen auch nur ganz bestimmte Dinge tun dürfen. Dabei will man im Grunde zwei Dinge vereinen, die im Gegensatz zueinander stehen: Öffnung und Kontrolle. Wer die digitalen Relying Parties A B C 1) Get security token requirements Policy 4) Present security token Application InfoCard Information Card 1 Information Card 2 Information Card 3 2) Select desired identity by choosing an information card Identitäten seiner Kunden, Lieferanten oder auch Mitarbeiter nicht im Griff hat, geht ein hohes Risiko ein. Der Kunde hat ebenfalls zweigeteilte Interessen: Er möchte einerseits schnell und einfach auf Onlineinhalte zugreifen können, andererseits aber seine Privatsphäre gewahrt wissen. Je mehr persönliche Daten er im Zuge einer Shoppingtour im Internet preisgeben muss, desto mehr verliert er mit der Zeit die Kontrolle über das, was die Anbieter von ihm wissen. Im Kampf um die informationelle Selbstbestimmung, immerhin ein zumindest in Europa hochrangiges Rechtsgut, ist der Nutzer heute weitgehend der Unterlegene. Ein Grund dafür ist, dass erstaunlich viele Lösungen die Sicherheit heute noch ausschließlich auf der Systemebene angehen, also die Identität des Benutzers beispielsweise mit dessen IP-Adresse gleichsetzen. Das beginnt bei der Paketfilterung und geht bis hin zu Network-Access-Control- Lösungen oder Client-Management-Produkten, die zwar Systeme, aber keine individuellen Benutzer kennen. Ohne Identität geht nichts Security Token Identity Providers X Y Z 3) Get security token Security Token Kehrtwende: Anders als bei früheren Versuchen setzt Microsoft bei seinem mit Vista vorgestellten CardSpace- Modell, das auf verschiedenen Visitenkarten beruht, auf die Kontrolle und Hoheit des Nutzers über seine eigenen Daten ohne Einwilligung geht nichts. Bei der Kontrolle des Netzwerkzugangs kommt die Identität des Benutzers stärker ins Spiel. Unterschiedliche Mitarbeiter müssen meist auch auf unterschiedliche Anwendungen zugreifen können, um ihre Aufgaben zu erfüllen, und manchmal gelten dabei überdies unterschiedliche Regeln. Das gilt erst recht, wenn Externe auf das Unternehmensnetzwerk zugreiix extra 11/2007

15 fen sollen. Und will ein Kunde etwas bestellen, bezahlen und an seine Adresse geliefert bekommen, geht es nicht ohne Kenntnis seiner Identität. Sicherheit, das wird dadurch klar, ist nur über erfolgreiches Identitätsmanagement zu haben. Mehr noch: Durchgängige Sicherheitskonzepte vom Perimeter bis zu den Anwendungen verlangen geradezu eine durchgängige Sicht auf die Identität. Sicherheitslösungen müssen also zunehmend auf vorhandene Verzeichnisse zugreifen können oder auf virtuelle Verzeichnisdienste, die dann auf Verzeichnisse mit Kunden, Partnern oder Mitarbeitern verweisen und so eine virtuelle Gesamtsicht schaffen. Das Hauptproblem der neuen Offenheit vernetzter Systeme liegt nach Ansicht von Experten weniger in der technischen Umsetzung als vielmehr in der alten Sichtweise auf die IT-Security. Diese geht davon aus, dass der Anbieter einer Ware, Dienstleistung oder Information, mithin der Systemadministrator, derjenige ist, der die Identitäten zu verwalten hat. Wer seine persönlichen Daten nicht an der Tür abgibt, kommt gar nicht erst ins System. Dies gefällt einer kleinen, aber wachsenden Schar von Identitäts-Aktivisten gar nicht. Sie fordern nicht mehr und nicht weniger als eine Umkehrung der Machtverhältnisse: Der Benutzer soll wieder die Kontrolle über seine Daten bekommen. Ihr Schlagwort heißt: User-centric Identity. Selbstbestimmung auch im Netz Einer von ihnen ist Dick Hardt, Chef der kleinen Softwarefirma Sxip, der für Internet und Webservices ein dezentrales, kompatibles, skalierbares und sicheres System fordert, das dem Menschen erlaubt, sich im Internet genauso einfach auszuweisen wie in der richtigen Welt. Doch Hardt und seine Mitstreiter gehen einen Schritt weiter. Sie wollen, dass der Benutzer selbst bestimmen kann, welche Informationen er im Zuge der Anmeldung und Interaktion mit Webservices preisgibt. Dieses Identity 2.0 genannte Prinzip wäre Hardts Meinung nach ein auf Internetmaß zugeschnittenes Identity- und Access-Management-System, das einfach, sicher und offen ist und bei dem der Benutzer im Mittelpunkt steht. Bei Identity 1.0 weiß das System nur, dass eine Person ein Eintrag in einem Verzeichnis ist, aber es hat keine Ahnung, wer sie ist. In der abgeriegelten Welt geschlossener Firmennetze hat das noch genügt, zumal der Arbeitgeber der Besitzer der meisten Identitätsdaten der Mitarbeiter war. Im offenen Kontext von externen Webservices funktionieren solche Systeme Hardts Meinung nach nicht. Die Folge sei Ärger und Mehraufwand für den Benutzer, der immer wieder Namen, Kennwörter und viele Informationen über sich selbst eingeben muss. Dies aber steht dem Geschäftserfolg von Onlineanbietern im Weg. Gleichzeitig schafft die fehlende Selbstbestimmung des Nutzers ein Identitätsproblem für die Betreiber von Web-2.0-Anwendungen wie MySpace, Flickr oder die Videoarchive von YouTube, deren Reiz für die meisten Benutzer ja gerade darin besteht, sich nach außen auf möglichst kreative Weise darstellen zu können. Hardts Firma hat mit Sxipper, einem kostenlosen Plug-in für den Firefox-Browser, gezeigt, wo die Reise hingehen soll. Der Benutzer lädt die Erweiterung auf seinen Rechner herunter und trägt darin seine persönlichen Daten ein, etwa Privat- und Geschäftsadresse, Kreditkartennummern oder Führerscheindaten. Jedes Mal, wenn er danach auf eine Website zugreift, die Informationen über ihn fordert, startet Sxipper, stellt die gewünschten Informationen dar und fragt, ob der Benutzer mit der Übermittlung einverstanden ist. Pflichtfelder werden gekennzeichnet, freiwillige Angaben ebenfalls. Mit einem Mausklick auf ein Hakenkästchen entscheidet der Benutzer, welche Daten er weitergeben will und welche nicht. Vielversprechender Zusammenschluss Sxipper ist nur eine Lösung unter einem guten Dutzend, die große und kleine Anbieter unter dem Banner von OpenID entwickeln und anbieten. OpenID ist ein dezentrales System zur Identifizierung, dessen zugrunde liegendes Protokoll von Brad Fitzpatrick, dem Vater von Live- Journal (eine quelloffene Serversoftware), und David Recordon von VeriSign entwickelt wurde. Mit im Boot sind große Anbieter wie IBM und Novell sowie die Eclipse Foundation, die sich Hat Ihr Netzwerk wirklich keine Schwachstellen? Nur die AVG Internet Security Network Edition bietet: 2 Jahre Lizenzlaufzeit Anti-Virus Anti-Spyware Anti-Spam Firewall Kostenlose neue Programmversionen Zentrale Verwaltung für Server, Clients und Desktops 24/7 technische Unterstützung Alles über AVG: Halle B3.14 NEU! AVG Internet Security für Windows, für Netzwerke, für Linux und für -Server. Deutsche Vertretung und deutschsprachiger Support für AVG: Jürgen Jakob Software-Entwicklung AVG75 ISNE01 ix1107_x_000_avg.indd :43:26 Uhr

16 unter anderem mit dem quelloffenen Bandit-Projekt an der Entwicklung von Standards für das Identitätsmanagement über unterschiedliche Systeme hinweg beteiligt hat und somit einen einheitlichen Ansatz für die Sicherheit und Verwaltung von Identitäten schaffen will. OpenID dient zunächst nur zur gegenseitigen Identifikation von Benutzern. Die sollen sich mithilfe ihres digitalen Ausweises bei verschiedenen Websites anmelden können, ohne jedes Mal dieselben persönlichen Informationen eintippen zu müssen. Die anschließende Authentifizierung erfolgt durch einen sogenannten Identity Service Provider (auch ibroker genannt). Denjenigen, über dessen Website sich der Benutzer eingeloggt hat, bezeichnet man als Relying Party (RP), denn er vertraut aufgrund seiner in der Regel vorher vertraglich fixierten Beziehung zum Identity Service Provider dieser Authentifizierung. Der Identity Service Provider kann bei Bedarf zusätzliche Informationen vom Benutzer anfordern. Im Internet weist sich der OpenID-Benutzer mithilfe eines sogenannten URI (Uniform Resource Identifier) aus, den er von seinem ibroker erhält und der genauso arbeitet wie die URL eines Webdokuments. Zur Authentifizierung verwendet OpenID Standards wie Yadis, ein Protokoll und Datenformat, mit dem Informationen über unterstützte Dienste einer HTTP-URL im Konzept der URI-basierten Identität beschrieben und abgerufen werden können. Im Grunde genommen verwendet der Benutzer seinen URI als Benutzernamen, während sein Passwort sicher beim OpenID-Provider verwahrt wird. Prinzipiell ähneln OpenID-Lösungen dem neuen CardSpace- Modell von Microsoft, das der Konzern mit dem Start von Vista einführte. Hier trägt der Benutzer seine Identitätsdaten in sogenannten InfoCards ein, die auf der Festplatte liegen und Informationen wie Name, Geburtsdatum, Wohnort, Geschlecht, Telefonnummern, Kreditkartendaten und Ähnliches enthalten. Er kann mehrere Karten mit unterschiedlich ausführlichen Informationen über sich erstellen, je nach Anforderung. Verlangt nun eine Website bestimmte Daten, zückt CardSpace die passende Karte und fragt den Benutzer, ob er einverstanden ist, diese weiterzugeben. Oft genügt Vertrauen Diese Form der sogenannten Self-assertion (Selbstbehauptung) kommt ohne Verifizierung durch eine übergeordnete Instanz aus. Im Prinzip muss der Anbieter einfach glauben, was ihm der Benutzer sagt. Das ist in vielen Fällen im praktischen Leben ausreichend, etwa um sich Zutritt zu einem kostenlosen Onlinemagazin zu verschaffen oder sich in ein Chat-Forum einzuloggen. Wollen beide Seiten dagegen miteinander Geschäfte machen, genügt eine solche freiwillige Selbstauskunft nicht. In diesem Fall muss sich Disk-Subsysteme finden sich in den unterschiedlichsten Anwendungen als Primär- oder Sekundärspeicher, als virtuelle Tape Library, als Backup- oder Archivsystem. Genau so unterschiedlich sind die Umgebungen und Konfigurationen: als Speichererweiterung direkt an Server angeschlossen, für den Zugriff durch mehrere der CardSpace-Benutzer vorher, ähnlich wie beim ibroker von OpenID, bei einer vertrauenswürdigen Stelle (Trusted Third Party) anmelden und dort seine Daten hinterlegen. Das kann eine offiziell zugelassene Zertifizierungsstelle sein, zum Beispiel ein Trust Center, aber auch eine Bank, eine Kreditkartenfirma oder ein Arbeitgeber. Will ein Internetanbieter Informationen, wird die Anfrage automatisch an die Vertrauensstelle weitergeleitet, die die gewünschte Information bereitstellt. Gleichzeitig ergeht an den Benutzer eine Anfrage nach dessen Einverständnis, die Daten weitergeben zu dürfen. Häufig genügen auch sogenannte Metadaten. Beim Kauf per Kreditkarte reicht meistens eine Bestätigung: Zahlung erfolgt. Mehr muss der Anbieter gar nicht wissen. Ähnlich bei Informationen, die lediglich als Altersnachweis dienen. Statt des tatsächlichen Geburtsdatums genügt es, wenn von vertrauenswürdiger Seite bestätigt wird: Der Kunde ist über 18. Auf diese Weise soll sich die Menge der preiszugebenden In ix extra 12/2007 Storage Disk-Systeme: Technik und Produkte DIE WEITEREN IX EXTRAS: persönlichen Daten im Internet- Alltag deutlich reduzieren lassen zur Freude von Verbrauchern, aber auch zur Entlastung von Anbietern. Für Microsoft stellt OpenCard damit eine radikale Abkehr von früheren Systemen wie MS Passport dar, bei denen die Kontrolle über die Daten weitgehend in Redmond lag. Dennoch kam die Ankündigung im Februar 2007 für die Fachwelt einigermaßen überraschend, dass Microsoft und die OpenID-Gemeinde in Zukunft eng zusammenarbeiten und für vollständige Interoperabilität sorgen wollen. Die Nachricht von der ungewöhnlichen Allianz zeitigte gleich Folgen. So kündigte beispielsweise der Onlinedienst AOL an, künftig mit OpenID arbeiten zu wollen. Und Ping Identity, ein führender Hersteller von IAM-Systemen, will ein CardSpace-Modul als OpenSource-Element für den Apache 2 Server auf den Markt bringen. (sf/ur) Tim Cole ist Consultant bei Kuppinger Cole & Partner sowie Mitveranstalter der European Identity Conference. Server in ein Speichernetz eingebunden als Standalone-System, im Gruppenverbund, kaskadiert, gespiegelt, hierarchisch angeordnet oder über einen Virtualisierer zusammengeschaltet. Entsprechend groß ist die Spannbreite verfügbarer Disk- Systeme. Sie reicht vom einfachen JBOD bis zum Supersystem mit 247 Petabyte Gesamtkapazität. Was Disk-Systeme heute alles können, wie man das geeignete System für seine Umgebung findet und wie man sich auf künftige Anforderungen vorbereitet, erläutert ix extra in Heft 12/07. Erscheinungstermin: 15. November 2007 Ausgabe Thema Erscheinungstermin 01/08 Networking Aktuelle Trends bei Wireless LANs /08 Mobility Mobiler Arbeitsplatz: Konsolidierte Verwaltung; Notebooks als Desktopersatz 03/08 IT-Security Malware-Trends Trojaner, Botnetze & Co XVI ix extra 11/2007

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

2.1 Grundlagen: Anmelden am TYPO3-Backend

2.1 Grundlagen: Anmelden am TYPO3-Backend 1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

4 Installation und Verwaltung

4 Installation und Verwaltung Installation und Verwaltung 4 Installation und Verwaltung 4.1 Installation der Microsoft Internet Information Services 8.0 IIS 8.0 ist Bestandteil von Windows 8 und Windows Server 2012. Windows 8 Professional

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr