Willkommen zum Livehacking

Größe: px
Ab Seite anzeigen:

Download "Willkommen zum Livehacking"

Transkript

1 Willkommen zum Livehacking auf dem 6. IT-Security-Day der Clounet

2 Da nachgefragt wurde: Bitte fragen Sie Clounet! Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur Verfügung!

3 Dürfen wir uns vorstellen? Antago: Wer wir sind und was wir tun

4 Was bietet Antago Ihren Kunden? Die Antago GmbH ist ein europaweit tätiges Unternehmen im Bereich der IT- und Informationssicherheit. Wir bieten Dienstleistungen der Spitzenklasse für die strukturierte, bedarfsorientierte Absicherung von Informationen. Unabhängig, kompetent und fair bieten wir Ihnen: Security Scans und Penetrationstests Kompetente Sicherheitsuntersuchungen von Infrastrukturen, Systemen und Applikationen Informationssicherheitsmanagmentsysteme (ISMS) Analyse und Erarbeitung organisatorischer Sicherheit (auch gem. IT-Grundschutz / ISO 27001) Risikoanalysen und Sicherheitskonzepte Bedarfsorientierte Sicherheit: So wenig wie möglich, so viel wie nötig!. Security Awareness Sensibilität im Unternehmen schaffen die Sicherheitslücke Nr. 1 adressieren. Livehackings und Schulungen Know-How aus erster Hand.

5 Aus der Abteilung Guten Morgen! Willkommen in der Realität (Version 2.0)

6 An was erinnert ein Firmennetz heute?

7 Willkommen im Mittelalter!

8 Stimmt dieses Bild noch?

9 Nein.

10 ios-sicherheitsmechanismen Übersicht und praktische Bedeutung

11 Willkommen bei der ios-bank Die Bank mit dem angebissenen Apfel!

12 Willkommen in unserer Bank!

13 Nach dem Anschalten... Vertraut aber grundlegend anders!

14 Der Direktor betritt die Bank: das System bootet

15 Boot-Modi Ein ios-gerät kann in drei verschiedenen Modi booten: normal Boot: Der auf dem System installierte Kernel wird gestartet, das Gerät wird für die normale Nutzung konfiguriert. recovery Mode (Löschen und Neuinstallation): Das Gerät lädt über die USB-Schnittstelle einen Kernel inkl. RAM-Disk. Der lokale Festspeicher wird nicht genutzt, es wird auf der RAM-Disk gearbeitet. In diesem Modus kann das gesamte Gerät gelöscht und neu initialisiert werden. Die Daten gehen dabei verloren. DFU Mode (Upgrade der Firmware): Das Gerät lädt über die USB-Schnittstelle einen Kernel inkl. RAM-Disk. Der lokale Festspeicher wird nicht genutzt, es wird auf der RAM-Disk gearbeitet. In diesem Modus kann das System (Firmware genannt) neu geschrieben werden. Die Daten bleiben erhalten. Besonderheit bei Apple: Jedes Systemteil und jedes Anwendungsprogramm wird vor dem Starten überprüft, ob es über über eine korrekte digitale Signatur von Apple verfügt. Schlägt die Überprüfung fehl, wird die Ausführung abgebrochen. Apple stellt so sicher, dass nur Code ausgeführt wird, der von Apple stammt bzw. der von Apple als gut befunden wurde. Eine Lücke in diesem Prozess kann es einem Angreifer erlauben, eigenen Code auf dem Gerät auszuführen. Eine Lücke am Anfang des Bootprozesses ermöglicht z.b. das Starten eines eigenen Kernels. Besonders kritisch sind Lücken im Boot-ROM und im ibss da diese im ROM des Gerätes hinterlegt sind Updates sind nicht möglich!

16 Zwei Sichtweisen? Blümchenwiese oder Gefängnis? Die Meinungen gehen auseinander. Vorteile: Sicher: Viren, Würmer und Co. haben es plötzlich sehr, sehr schwer! Nachteile: Gefahr für die freie Meinungsäußerung: Apple kann unliebsame Apps sperren. Bevormundung: Der Eigentümer des Gerätes muss sich Restriktionen beugen! Unbestritten gibt es einen Gewinner: Apple! Apple verdient an jeder verkauften Software mit Apple behält die uneingeschränkte Kontrolle über ihre Plattform Konkurrenz? Nicht im Bereich der Apps! Einige Nutzer haben sich mit dieser Situation nicht abgefunden und nach Wegen gesucht, aus dem vermeintlichen Gefängnis auszubrechen. Jailbreak! Jailbreak: Überwinden des Sicherheitsmodells von ios mit dem Ziel dem Benutzer root-rechte zu verschaffen (den Status des unbeschränkten Administrators) und so beliebige Programme ausführen, beliebige Änderungen an der Konfiguration des Gerätes durchführen und Systemsoftware beliebig verändern zu können.

17 limera1n, redsn0w und sn0wbreeze... In der Vergangenheit wurden verschiedene Fehler entdeckt, die vor dem Booten des Kernels ausgenutzt werden konnten. Damit konnten Angreifer dem Gerät einen fremden Kernel unterschieben, ohne es vorher entsperren zu müssen (vergleichbar mit dem Booten von USB-Stick oder CD-ROM bei einem herkömmlichen PC). Die folgenden beiden Bezeichnungen sind hier wichtig: limera1n: Exploit für Verwundbarkeit im Handling des USB-Protokolls im ibss bei Geräten vor ipad 2 / iphone 4S und bei allen ipod Touch redsn0w und sn0wbreeze: Benutzerfreundliches Tools auf Basis von limera1n Apple hat diese Sicherheitslücken mittlerweile durch Updates in der nächsten Generation der Geräte geschlossen. Ab iphone 4s und ipad 2 gilt aktuell: Es sind aktuell keine Sicherheitslücken bei diesen Geräten bekannt, die vor dem Booten des Kernels genutzt werden können. Der Passcode ist bei iphone 4s und ipad 2 eine sehr wirksame Sicherheitsmaßnahme, da diese Geräte erst nach der Eingabe des richtigen Passcode (also im entsperrten Zustand) attackiert werden können!

18 Absinthe & Co. Das Tool Absinthe ist ein bekanntes Tool, um einen Jailbreak durchzuführen.. Anders als redsn0w verwendet es nicht den limera1n Exploit, um auf dem Gerät einen modifizierten Kernel und eine RAM-Disk auszuführen. Absinthe kann verschiedene Schwachstellen bei ios-geräten ausnutzen, nachdem diese gebootet und entsperrt sind.

19 Die Situation im Überblick... In einem ios-gerät gibt es zwei Orte, Daten aufzubewahren: in normalen Dateien und im so genannten Keychain (Schlüsselbund) Im Keychain werden (vor allem) Passwörter gespeichert. ios bietet optional an, beliebige Dateien und Einträge im Keychain sehr sicher zu verschlüsseln. Diese Möglichkeiten werden jedoch viel zu selten von den Programmierern genutzt!

20 Keychain: Welche Daten werden verschlüsselt (ios 4)? Alle Einträge, die in der Spalte ksecattraccessible fett gedruckt sind, sind unverschlüsselt!

21 Keychain: Welche Daten werden verschlüsselt (ios 5)?

22

23

24 Sandboxes Schutz des Systems vor bösartigen Apps

25 Schalterhalle: die Benutzeroberfläche

26 Apps sind weitgehend abgeschottet Die ios-bank ist Mitarbeitern gegenüber sehr restriktiv. Jeder Mitarbeiter wird in eine eigene Box gesperrt, die er nicht verlassen kann. Jede Aktion, die das System außerhalb seiner Box betrifft, muss durch das Backoffice erledigt werden der Mitarbeiter muss das Backoffice durch ein kleines Fensterchen jeweils um die Aktion bitten. So ist sicher gestellt, dass der Mitarbeiter nicht einfach fremde Akten lesen oder löschen oder die Sicherheit der gesamten Bank gefährden kann (indem er z.b. ein Fenster öffnet oder Feuer legt.

27 Wie werden Apps eingesperrt? Über Sandboxes wird versucht, die Berechtigungen einer Applikation auf das absolut notwendige Mindestmaß einzugrenzen. Vorteil bei Sandboxes: Sandboxes vergeben die Berechtigungen individuell für jeweilige Applikation, während Betriebssysteme auf Basis des Benutzers arbeiten, der die Applikation gestartet hat. Der Zugriff auf Ressourcen kann durch eine Sandbox für jede Applikation individuell gesteuert werden (unterschiedliche Profile) Sandboxes werden bereits in vielen Produkten und Betriebssystemen eingesetzt: Adobe Acrobat Reader X, Google Chrome MS Internet Explorer, SELinux, AppAmor (Linux),... Eine Sandbox soll den Schaden begrenzen, der durch das Ausnutzen von Fehlern in Applikationen oder durch bösartige Applikationen selbst entstehen kann - eine Sandbox macht nicht die Applikation sicherer, sondern begrenzt nur den Schaden im Falle eines Falles. Verstöße gegen die Regeln einer Sandbox können geloggt und die entsprechenden Applikationen bei Bedarf auch terminiert werden. Die Sandbox von ios basiert auf der Sandbox von Mac OS X. Es existieren mehr als 30 Sandbox-Profile unter ios: Die Hintergrundprozesses (daemons) des ios wie z.b. accessoryd, apsd, dataaccessd, iapd, mdnsresponder, etc.verfügen über abgestimmte Profile. Die eingebauten Apps wie z.b. Mobil , MobileSafari, MobileSMS, Stocks, YouTube, etc. verfügen über eigene Container. Jede App wird in einer Sandbox ausgeführt. Das Profil ist für alle Apps identisch und nennt sich container. Problem: Ein Profil für alle Apps bedeutet, dass das Profil entsprechend entspannt sein muss...

28 Jede App hat ihren ganz persönlichen Rollcontainer Bei herkömmlichen Systemen können Programme prinzipiell Dateien überall im Dateisystem lesen und schreiben. Die einzige Voraussetzung ist, dass der Benutzer, der das Programm gestartet hat, die entsprechenden Rechte im Dateisystem besitzt. Dieses Konzept sorgt für enormes Kopfzerbrechen: Fehler in den Berechtigungen gefährden die Systemsicherheit Programmierer verstreuen nicht selten die Dateien ihrer Anwendungen über das gesamte System Applikationen können an den merkwürdigsten Orten installiert werden (denken Sie z.b. an den Installationspfad C:\ bei älteren Windows-Programmen) Installationsroutinen (die unter Systemprivilegien ausgeführt werden) können Teile des Systems wie z.b. Bibliotheken etc. überschreiben und damit das gesamte System gefährden. Apps unterliegen hier in ios strengen Restriktionen. Das Konzept ist hier gut vergleichbar mit persönlichen Rollkontainern für jeden Mitarbeiter der Bank - der Mitarbeiter darf hier (und nur hier) seine Unterlagen verwahren. Die Rollcontainer in unserem Bild haben zwei verschiedene Farben (hell- und dunkelbraun). Diese Farben symbolisierenein ganz spezielles Feature von ios: Unterlagen, die (vom Backoffice) in die Rollcontainer der einen Farbe abgelegt werden (suchen Sie sich eine aus), verbleiben im Klartext. Unterlagen, die (vom Backoffice) in den Rollcontainer der anderen Farbe abgelegt werden, werden (vom Backoffice) automatisch ver- und beim Herausnehmen wieder entschlüsselt.

29 Sandbox: Eingeschränkter Zugriff auf den Speicher Jede App besitzt ihren eigenen Bereich im Dateisystem des Gerätes (unterhalb von /private/var/mobile/applications/) und kann ausschließlich hier Dateien über Systemaufrufe anlegen, lesen, schreiben, umbenennen oder löschen. Die Folgen sind sehr weitgehend, unter anderem: Eine App kann keine Daten einer anderen App einsehen oder löschen, indem sie deren Dateien liest. Sie muss andere Mechanismen nutzen, um an Daten zu gelangen (der Mitarbeiter in der Box muss das Backoffice bitten). Eine App kann eine andere App weder modifizieren noch löschen Schadsoftware kann sich auf diesem Weg nicht mehr verbreiten. System-Tuning etc. etc. etc. kann ausschließlich über die Schnittstellen vorgenommen werden, die Apple den Programmierern von Apps zur Verfügung stellt! Es gibt keine Anti-Viren-Programme (diese könnten nur sich selbst scannen)....

30 Was erlaubt die Sandbox den Apps? Generell ist jeder Zugriff auf Systemressourcen verboten. Erlaubt ist: Lesender und schreibender Zugriff auf alle Dateien im Container der App. Lesender Zugriff auf Fotosammlung und auf die itunes Bibliothek. Lesender und schreibender Zugriff auf das Adressbuch. Lesender Zugriff auf verschiedene Einstellungen. Nutzen spezieller Funktionen des I/O Kit Frameworks (Zugriff auf spezielle Clients). Nutzung der RPC-Dienste des Mach-Kernels (immerhin mehr als 140 Stück). Öffnen von Netzwerkverbindungen (inbound und outbound)...

31 Was kann also passieren, wenn eine App Amok läuft? Aufgrund der Sandbox hat eine Applikation nur begrenzte Möglichkeiten, Schaden im System anzurichten. Die Sandbox erlaubt den Zugriff auf eine Reihe von kritischen Daten: Such-Historie des Safari Browsers (nur bis ios 3.x) YouTube-History (nur bis ios 3.x) Telefonnummer (wie in itunes eingetragen) Kontakte und Kalender (auch schreibend!) Fotos (bis ios 3.x inkl. Geolokationsdaten) Einstellungen des/der Mailkonten (bis auf das Passwort) Telefondaten und Anruf-Historie aktuelle Lokationsdaten Städte, deren Wetter angezeigt wird WiFi-Cache (wann zuletzt in welches WiFi-Netz eingebucht) Cache der Tastatur (enthält alle Eingaben, die über die Tastatur gemacht wurden bis auf Passwort-Felder) Apps dürfen sowohl auf die RPC-Dienste des ios-kernels (aktuell mehr als 140 z.t. sehr komplexe Schnittstellen) als auch auf das I/O Kit (objektorientiertes Framework für Treiber) zugreifen. In der Vergangenheit wurden Fehler in I/O-Kit Clients bereits ausgenutzt, um einen Kernel-Exploit zu platzieren und dadurch aus der Sandbox auszubrechen: JailbreakMe 2.0 (Nutze eine Schwäche im I/O-Kit Client IOSurface) für ios bis auf verschiedenen Geräten Platzieren des Exploits via mobilesafari JailbreakMe 3.0 (Nutze eine Schwäche im I/O-Kit Client IOMobileFramebuffer) für ios bis auf verschiedenen Geräten Platzieren des Exploits via PDF-Dokument

32 Schwachstelle Zugriff auf Adressbuch (I) Heise News vom ( In der Vergangenheit haben verschiedene Apps ihre Zugriffsrechte ausgenutzt, um das Adressbuch des Benutzers zu stehlen und an die Programmierer der Apps zu senden. All das geschieht natürlich nur zum Besten des Benutzers. :-) Update: Apple hat angekündigt, beim Zugriff auf das Adressbuch künftig den Benutzer fragen zu wollen.

33 Schwachstelle Zugriff auf Adressbuch (II) Heise News vom ( In der Vergangenheit haben verschiedene Apps ihre Zugriffsrechte ausgenutzt, um das Adressbuch des Benutzers zu stehlen und an die Programmierer der Apps zu senden. All das geschieht natürlich nur zum Besten des Benutzers. :-) Update: Mit ios 6 sind neue Sicherheitsmechanismen verfügbar, die das Auslesen des Adressbuchs ohne Rückfrage beim Benutzer verhindern.

34 Eine kurze Analyse Was bedeutet heute angemessen abgesichert?

35 Wo sind die wichtigsten Daten gespeichert?...natürlich auf den Servern!...auf den Backup-Medien (Bänder, DVD's)....vielleicht auf der einen oder anderen Workstation?...uuups, auch auf den Laptops!...Smartphones bitte nicht vergessen!...und dann noch... äääähm... (Haben wir wirklich nichts vergessen???)

36 Smartphones: super kritisch aber oft vergessen Smartphones arbeiten ohne schützende Firmen-Firewall. Sie werden viel transportiert, sind sehr mobil und können ziemlich einfach geklaut oder zerstört werden... Sie kommunizieren mit fremden Netzwerken über unsichere Verfahren. Die Benutzer haben Administrator-Rechte. Smartphones verarbeiten und speichern kritische Daten. Werden im Sicherheitskonzept oft vergessen. Sicherheitskonzept? Welches Sicherheitskonzept?

37

38

39

40

41

42

43 Informationssicherheit......ist mehr als die Installation einer Firewall....betrifft alle Teile eines Unternehmens...kann nicht auf den Schultern einiger weniger Personen (den Administratoren bzw. den Sicherheitsbeauftragten) abgeladen werden....ist kein Produkt, sondern ein Prozess.

44 Keine Informationssicherheit ohne Analyse! Die Menge der Bedrohungen und die Individualität der Informationsverarbeitung erfordern, Gefahren und Maßnahmen sauber zu analysieren und zu planen: Was wird wirklich benötigt?... saubere Konfiguration der Lösungen! Eine Selbstverständlichkeit, die wir heute leider nicht so häufig sehen, wie wir gerne würden.... Dokumentation! Wer sicherheitsrelevante Infrastrukturen ohne Doku betreibt, handelt grob fahrlässig. Jede relevante Konfiguration muss dokumentiert sein: Was? Wann? Wer? Warum?

45 So kontaktieren Sie uns Antago: Replacing Luck.

46 Unsere Kontaktdaten wir freuen uns auf Sie! Sie haben Fragen? Sie benötigen weitere Informationen oder ein unverbindliches Angebot? Wir freuen uns auf Sie! Antago GmbH Robert Bosch Str. 7 D Darmstadt Internet: Phone: Fax: sicherheit[at]antago.info

47 Vielen Dank für Ihre Aufmerksamkeit. Bei Fragen stehen wir gerne zur Verfügung. Bis demnächst auf Ihrem Server.

STUDERUS TECHNOLOGY FORUM 2012

STUDERUS TECHNOLOGY FORUM 2012 STUDERUS TECHNOLOGY FORUM 2012 Livehacking iphone 22.11.2012 Dürfen wir uns vorstellen? Antago: Wer wir sind und was wir tun Was bietet Antago Ihren Kunden? Die Antago GmbH ist ein europaweit tätiges Unternehmen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem STUDERUS TECHNOLOGY FORUM Dienstag, 21.09.2010 Antago GmbH lsecurity Tel: +49Services. 6151. l42tel: 85 +49 68..06151 l E-mail: sicherheit@antago.info Mark Semmler. 42

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Jailbreak Anleitung. iphone 4. RedsnOw b6 für ios 5.1.

Jailbreak Anleitung. iphone 4. RedsnOw b6 für ios 5.1. Jailbreak Anleitung iphone 4 RedsnOw 0.9.10b6 für ios 5.1 Allgemeine Informationen zum Jailbreak Wir werden zunächst einige Informationen zum Thema Jailbreak geben und die wichtigsten Fragen dazu beantworten

Mehr

Wie kann man Bilder vom iphone auf Windows 10 übertragen

Wie kann man Bilder vom iphone auf Windows 10 übertragen Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,

Mehr

STARFACE MS Outlook Connector 2.0

STARFACE MS Outlook Connector 2.0 STARFACE MS Outlook Connector 2.0 Systemvoraussetzungen Installation Konfiguration Bedienung (Kontakt suchen) Bedienung (Rufanzeige) Bedienung (Erkannte Rufnummern wählen) Speicherort der Logdateien Diese

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Installationsanleitung ab-agenta

Installationsanleitung ab-agenta Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

secuentry/anleitung IOS ConfigApp

secuentry/anleitung IOS ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster Eigenschaften des entsprechenden Eintrags. Die Eigenschaft Autoplay deaktivie Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:

Mehr

Das neue Anmeldeverfahren für die DVAG IT-Systeme

Das neue Anmeldeverfahren für die DVAG IT-Systeme Das neue Anmeldeverfahren für die DVAG IT-Systeme 1. Download der "DVAG Login"-App Im Apple App Store Im Google Play Store............. 3. Umstellung auf DVAG Login Aktivierungsnummer generieren Aktivierung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

cellent Reservierungssystem (crs) Sicherheit & Kommunikation

cellent Reservierungssystem (crs) Sicherheit & Kommunikation cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron

Mehr

Shortcut Center. Version 5,1. Administratorhandbuch

Shortcut Center. Version 5,1. Administratorhandbuch Shortcut Center Version 5,1 Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Konfigurieren der Druckereinstellungen...5 Zugriff auf den Embedded Web

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Cockpit-XP v3. Dokumentation. Neuen USB Treiber installieren Auch USB-Treiber für Firmware Änderung

Cockpit-XP v3. Dokumentation. Neuen USB Treiber installieren Auch USB-Treiber für Firmware Änderung Cockpit-XP v3 Dokumentation Neuen USB Treiber installieren Auch USB-Treiber für Firmware Änderung ab Software Version 3.0.2 Datum 07-09-2016 Einleitung Microsoft Windows 10 in der 64-Bit Version wird ab

Mehr

D O K U M E N T A T I O N. AdvoCenter VERSION 1.1

D O K U M E N T A T I O N. AdvoCenter VERSION 1.1 D O K U M E N T A T I O N AdvoCenter VERSION 1.1 Copyright ADVOSERVICE GmbH, 2015 Inhalt 1. Einleitung... 3 2. Installation und Einrichtung von AdvoDeviceCenter... 4 2.1. Installation von AdvoDeviceCenter...

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihr privates iphone/ipad mindestens absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: 17.02.2014 Lizenz: Lizenz dieses Dokuments: Sie dürfen:

Mehr

Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung

Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung Das Produkt realcloud Workplace basiert auf der Citrix XenDesktop Technologie und stellt Ihnen in einem deutschen Hochsicherheits-Rechenzentrum

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

Benutzerhandbuch. AirPrint

Benutzerhandbuch. AirPrint Benutzerhandbuch AirPrint VORWORT Es wurden alle Anstrengungen unternommen, um sicherzustellen, dass die in dieser Veröffentlichung enthaltenen Informationen vollständig und richtig sind und dem aktuellsten

Mehr

BOLB - Installation Homebanking Kontakte

BOLB - Installation Homebanking Kontakte BOLB - Installation Homebanking Kontakte Installation der Homebanking Kontakte Zur Nutzung dieser Schnittstelle ist es erforderlich, Ihre Bankdaten zu hinterlegen. Diese Hinterlegung erfolgt in dem Programm

Mehr

Faronics System Profiler Standard Benutzerhandbuch

Faronics System Profiler Standard Benutzerhandbuch 1 2 Letzte Anderung: Mai 2009 1999-2009 Faronics Corporation. Alle Rechte vorbehalten. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power Save,

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

EasyWebNG - Screenshots

EasyWebNG - Screenshots EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

CTI - Client 2 Installations- und Bedienungsanleitung

CTI - Client 2 Installations- und Bedienungsanleitung CTI - Client 2 Installations- und Bedienungsanleitung 1 Allgemeines / Funktionen 3 Installation / Voraussetzungen 4 Download! 4 Installationsvoraussetzungen! 4 Erster Programmstart 5 Bedienung des Client

Mehr

eprint, AirPrint, Apps Neue Technologien bei HP Fragen und Antworten

eprint, AirPrint, Apps Neue Technologien bei HP Fragen und Antworten eprint, AirPrint, Apps Neue Technologien bei HP Fragen und Antworten Eine neue GeneraTion von Druckern Die neuen HP e-all-in-ones unterstützen folgende Technologien: HP eprint Drucken von überall, direkt

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

ORGAKOM 2017 imanv mstart Installations-Info Version 4.0

ORGAKOM 2017 imanv mstart Installations-Info Version 4.0 ORGAKOM 2017 imanv mstart Installations-Info Version 4.0 Installations-Info Übersicht 1. Allgemeines 2. FileMaker Go 16 Installation 3. Wichtige Einstellungen setzen 4. Download der imanv-mstart-app 5.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen Update Apple ios EXTRAblatt iphone Update Die Themen Download / Installation Einstellungen / Konto Neues Dateisystem Zwei-Faktor-Authentifizierung Die offiziellen Texte U E N DIE einfache ANLEITUNG Das.Original

Mehr

secuentry/anleitung Android ConfigApp

secuentry/anleitung Android ConfigApp Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Alle Antworten und Hilfethemen zu Docsafe

Alle Antworten und Hilfethemen zu Docsafe Alle Antworten und Hilfethemen zu Docsafe Was ist Docsafe? Mit Docsafe können private Dokumente digital empfangen, gespeichert und verwaltet werden. Auch eigene Dokumente können Sie hinzufügen. Mit Docsafe

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Bedienungsanleitung für das MEEM-Netzwerk

Bedienungsanleitung für das MEEM-Netzwerk Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Smartphone weg was tun?

Smartphone weg was tun? Smartphone weg was tun? Ein Leitfaden für Endanwender und ein Ideengeber für Unternehmen. Stand: 04.02.2014 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem 6. Starnberger IT-Forum der Niteflite Networxx GmbH Wie werden Firmen heute angegriffen Neue Gefährdungen und aktuelle Entwicklungen Dienstag, 10.02.2009 Mark Semmler

Mehr

Installationsanleitung des Druckertreibers unter Mac OS (Ver und höher)

Installationsanleitung des Druckertreibers unter Mac OS (Ver und höher) Installationsanleitung des Druckertreibers unter Mac OS (Ver. 10.10 und höher) Hochschule Reutlingen Treiberinstallation unter Mac OSX Seite 1 von 17 Administratorrechte Für die Installation der verschiedenen

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Ergänzende Gefährdungsbeurteilung. Bau /Montagestelle, Messebau,

Ergänzende Gefährdungsbeurteilung. Bau /Montagestelle, Messebau, Ergänzende Gefährdungsbeurteilung Bau /Montagestelle, Messebau, Filmset Applikation für Smartphones/Tablets Dokumentation #3 04/2016 Berufsgenossenschaft Energie Textil Elektro Medienerzeugnisse Inhalt

Mehr

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Broadway FAQ. Copyright 2017 Hauppauge Computer Works Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Repair Guide für das tolino tab 8

Repair Guide für das tolino tab 8 Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Tipps & Tricks zur Kundenkartei 4

Tipps & Tricks zur Kundenkartei 4 Tipps & Tricks zur Kundenkartei 4 Installation der Kundenkartei 4 Nachfolgend werden die Schritte für eine Neuinstallation der Kundenkartei 4 aufgezeigt. Für die Installation benötigen Sie folgende Angaben

Mehr

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V

Anleitung Team-Space. by DSwiss AG, Zurich, Switzerland V Anleitung Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04- INHALT 3 TEAM-SPACE SETUP. EINLEITUNG. TEAM-SPACE OHNE BESTEHENDES KONTO ERSTELLEN.3 TEAM-SPACE MIT BESTEHENDEM KONTO ERSTELLEN TEAM-SPACE

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Releasenotes Tourenangebot v1.14

Releasenotes Tourenangebot v1.14 Releasenotes Tourenangebot v1.14 Releasedatum: 29.11.2016 Hinweis: Auf männlich-weibliche Doppelformen wird zur besseren Lesbarkeit verzichtet, die weibliche Form ist jeweils mitgemeint. Inhaltsverzeichnis

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Handout Exchange 2013 OWA Anleitung und Konfiguration

Handout Exchange 2013 OWA Anleitung und Konfiguration Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

2.3.2 Fenster verschieben Fenster überlappen

2.3.2 Fenster verschieben Fenster überlappen PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren

Mehr