Willkommen zum Livehacking
|
|
- Sylvia Bösch
- vor 7 Jahren
- Abrufe
Transkript
1 Willkommen zum Livehacking auf dem 6. IT-Security-Day der Clounet
2 Da nachgefragt wurde: Bitte fragen Sie Clounet! Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur Verfügung!
3 Dürfen wir uns vorstellen? Antago: Wer wir sind und was wir tun
4 Was bietet Antago Ihren Kunden? Die Antago GmbH ist ein europaweit tätiges Unternehmen im Bereich der IT- und Informationssicherheit. Wir bieten Dienstleistungen der Spitzenklasse für die strukturierte, bedarfsorientierte Absicherung von Informationen. Unabhängig, kompetent und fair bieten wir Ihnen: Security Scans und Penetrationstests Kompetente Sicherheitsuntersuchungen von Infrastrukturen, Systemen und Applikationen Informationssicherheitsmanagmentsysteme (ISMS) Analyse und Erarbeitung organisatorischer Sicherheit (auch gem. IT-Grundschutz / ISO 27001) Risikoanalysen und Sicherheitskonzepte Bedarfsorientierte Sicherheit: So wenig wie möglich, so viel wie nötig!. Security Awareness Sensibilität im Unternehmen schaffen die Sicherheitslücke Nr. 1 adressieren. Livehackings und Schulungen Know-How aus erster Hand.
5 Aus der Abteilung Guten Morgen! Willkommen in der Realität (Version 2.0)
6 An was erinnert ein Firmennetz heute?
7 Willkommen im Mittelalter!
8 Stimmt dieses Bild noch?
9 Nein.
10 ios-sicherheitsmechanismen Übersicht und praktische Bedeutung
11 Willkommen bei der ios-bank Die Bank mit dem angebissenen Apfel!
12 Willkommen in unserer Bank!
13 Nach dem Anschalten... Vertraut aber grundlegend anders!
14 Der Direktor betritt die Bank: das System bootet
15 Boot-Modi Ein ios-gerät kann in drei verschiedenen Modi booten: normal Boot: Der auf dem System installierte Kernel wird gestartet, das Gerät wird für die normale Nutzung konfiguriert. recovery Mode (Löschen und Neuinstallation): Das Gerät lädt über die USB-Schnittstelle einen Kernel inkl. RAM-Disk. Der lokale Festspeicher wird nicht genutzt, es wird auf der RAM-Disk gearbeitet. In diesem Modus kann das gesamte Gerät gelöscht und neu initialisiert werden. Die Daten gehen dabei verloren. DFU Mode (Upgrade der Firmware): Das Gerät lädt über die USB-Schnittstelle einen Kernel inkl. RAM-Disk. Der lokale Festspeicher wird nicht genutzt, es wird auf der RAM-Disk gearbeitet. In diesem Modus kann das System (Firmware genannt) neu geschrieben werden. Die Daten bleiben erhalten. Besonderheit bei Apple: Jedes Systemteil und jedes Anwendungsprogramm wird vor dem Starten überprüft, ob es über über eine korrekte digitale Signatur von Apple verfügt. Schlägt die Überprüfung fehl, wird die Ausführung abgebrochen. Apple stellt so sicher, dass nur Code ausgeführt wird, der von Apple stammt bzw. der von Apple als gut befunden wurde. Eine Lücke in diesem Prozess kann es einem Angreifer erlauben, eigenen Code auf dem Gerät auszuführen. Eine Lücke am Anfang des Bootprozesses ermöglicht z.b. das Starten eines eigenen Kernels. Besonders kritisch sind Lücken im Boot-ROM und im ibss da diese im ROM des Gerätes hinterlegt sind Updates sind nicht möglich!
16 Zwei Sichtweisen? Blümchenwiese oder Gefängnis? Die Meinungen gehen auseinander. Vorteile: Sicher: Viren, Würmer und Co. haben es plötzlich sehr, sehr schwer! Nachteile: Gefahr für die freie Meinungsäußerung: Apple kann unliebsame Apps sperren. Bevormundung: Der Eigentümer des Gerätes muss sich Restriktionen beugen! Unbestritten gibt es einen Gewinner: Apple! Apple verdient an jeder verkauften Software mit Apple behält die uneingeschränkte Kontrolle über ihre Plattform Konkurrenz? Nicht im Bereich der Apps! Einige Nutzer haben sich mit dieser Situation nicht abgefunden und nach Wegen gesucht, aus dem vermeintlichen Gefängnis auszubrechen. Jailbreak! Jailbreak: Überwinden des Sicherheitsmodells von ios mit dem Ziel dem Benutzer root-rechte zu verschaffen (den Status des unbeschränkten Administrators) und so beliebige Programme ausführen, beliebige Änderungen an der Konfiguration des Gerätes durchführen und Systemsoftware beliebig verändern zu können.
17 limera1n, redsn0w und sn0wbreeze... In der Vergangenheit wurden verschiedene Fehler entdeckt, die vor dem Booten des Kernels ausgenutzt werden konnten. Damit konnten Angreifer dem Gerät einen fremden Kernel unterschieben, ohne es vorher entsperren zu müssen (vergleichbar mit dem Booten von USB-Stick oder CD-ROM bei einem herkömmlichen PC). Die folgenden beiden Bezeichnungen sind hier wichtig: limera1n: Exploit für Verwundbarkeit im Handling des USB-Protokolls im ibss bei Geräten vor ipad 2 / iphone 4S und bei allen ipod Touch redsn0w und sn0wbreeze: Benutzerfreundliches Tools auf Basis von limera1n Apple hat diese Sicherheitslücken mittlerweile durch Updates in der nächsten Generation der Geräte geschlossen. Ab iphone 4s und ipad 2 gilt aktuell: Es sind aktuell keine Sicherheitslücken bei diesen Geräten bekannt, die vor dem Booten des Kernels genutzt werden können. Der Passcode ist bei iphone 4s und ipad 2 eine sehr wirksame Sicherheitsmaßnahme, da diese Geräte erst nach der Eingabe des richtigen Passcode (also im entsperrten Zustand) attackiert werden können!
18 Absinthe & Co. Das Tool Absinthe ist ein bekanntes Tool, um einen Jailbreak durchzuführen.. Anders als redsn0w verwendet es nicht den limera1n Exploit, um auf dem Gerät einen modifizierten Kernel und eine RAM-Disk auszuführen. Absinthe kann verschiedene Schwachstellen bei ios-geräten ausnutzen, nachdem diese gebootet und entsperrt sind.
19 Die Situation im Überblick... In einem ios-gerät gibt es zwei Orte, Daten aufzubewahren: in normalen Dateien und im so genannten Keychain (Schlüsselbund) Im Keychain werden (vor allem) Passwörter gespeichert. ios bietet optional an, beliebige Dateien und Einträge im Keychain sehr sicher zu verschlüsseln. Diese Möglichkeiten werden jedoch viel zu selten von den Programmierern genutzt!
20 Keychain: Welche Daten werden verschlüsselt (ios 4)? Alle Einträge, die in der Spalte ksecattraccessible fett gedruckt sind, sind unverschlüsselt!
21 Keychain: Welche Daten werden verschlüsselt (ios 5)?
22
23
24 Sandboxes Schutz des Systems vor bösartigen Apps
25 Schalterhalle: die Benutzeroberfläche
26 Apps sind weitgehend abgeschottet Die ios-bank ist Mitarbeitern gegenüber sehr restriktiv. Jeder Mitarbeiter wird in eine eigene Box gesperrt, die er nicht verlassen kann. Jede Aktion, die das System außerhalb seiner Box betrifft, muss durch das Backoffice erledigt werden der Mitarbeiter muss das Backoffice durch ein kleines Fensterchen jeweils um die Aktion bitten. So ist sicher gestellt, dass der Mitarbeiter nicht einfach fremde Akten lesen oder löschen oder die Sicherheit der gesamten Bank gefährden kann (indem er z.b. ein Fenster öffnet oder Feuer legt.
27 Wie werden Apps eingesperrt? Über Sandboxes wird versucht, die Berechtigungen einer Applikation auf das absolut notwendige Mindestmaß einzugrenzen. Vorteil bei Sandboxes: Sandboxes vergeben die Berechtigungen individuell für jeweilige Applikation, während Betriebssysteme auf Basis des Benutzers arbeiten, der die Applikation gestartet hat. Der Zugriff auf Ressourcen kann durch eine Sandbox für jede Applikation individuell gesteuert werden (unterschiedliche Profile) Sandboxes werden bereits in vielen Produkten und Betriebssystemen eingesetzt: Adobe Acrobat Reader X, Google Chrome MS Internet Explorer, SELinux, AppAmor (Linux),... Eine Sandbox soll den Schaden begrenzen, der durch das Ausnutzen von Fehlern in Applikationen oder durch bösartige Applikationen selbst entstehen kann - eine Sandbox macht nicht die Applikation sicherer, sondern begrenzt nur den Schaden im Falle eines Falles. Verstöße gegen die Regeln einer Sandbox können geloggt und die entsprechenden Applikationen bei Bedarf auch terminiert werden. Die Sandbox von ios basiert auf der Sandbox von Mac OS X. Es existieren mehr als 30 Sandbox-Profile unter ios: Die Hintergrundprozesses (daemons) des ios wie z.b. accessoryd, apsd, dataaccessd, iapd, mdnsresponder, etc.verfügen über abgestimmte Profile. Die eingebauten Apps wie z.b. Mobil , MobileSafari, MobileSMS, Stocks, YouTube, etc. verfügen über eigene Container. Jede App wird in einer Sandbox ausgeführt. Das Profil ist für alle Apps identisch und nennt sich container. Problem: Ein Profil für alle Apps bedeutet, dass das Profil entsprechend entspannt sein muss...
28 Jede App hat ihren ganz persönlichen Rollcontainer Bei herkömmlichen Systemen können Programme prinzipiell Dateien überall im Dateisystem lesen und schreiben. Die einzige Voraussetzung ist, dass der Benutzer, der das Programm gestartet hat, die entsprechenden Rechte im Dateisystem besitzt. Dieses Konzept sorgt für enormes Kopfzerbrechen: Fehler in den Berechtigungen gefährden die Systemsicherheit Programmierer verstreuen nicht selten die Dateien ihrer Anwendungen über das gesamte System Applikationen können an den merkwürdigsten Orten installiert werden (denken Sie z.b. an den Installationspfad C:\ bei älteren Windows-Programmen) Installationsroutinen (die unter Systemprivilegien ausgeführt werden) können Teile des Systems wie z.b. Bibliotheken etc. überschreiben und damit das gesamte System gefährden. Apps unterliegen hier in ios strengen Restriktionen. Das Konzept ist hier gut vergleichbar mit persönlichen Rollkontainern für jeden Mitarbeiter der Bank - der Mitarbeiter darf hier (und nur hier) seine Unterlagen verwahren. Die Rollcontainer in unserem Bild haben zwei verschiedene Farben (hell- und dunkelbraun). Diese Farben symbolisierenein ganz spezielles Feature von ios: Unterlagen, die (vom Backoffice) in die Rollcontainer der einen Farbe abgelegt werden (suchen Sie sich eine aus), verbleiben im Klartext. Unterlagen, die (vom Backoffice) in den Rollcontainer der anderen Farbe abgelegt werden, werden (vom Backoffice) automatisch ver- und beim Herausnehmen wieder entschlüsselt.
29 Sandbox: Eingeschränkter Zugriff auf den Speicher Jede App besitzt ihren eigenen Bereich im Dateisystem des Gerätes (unterhalb von /private/var/mobile/applications/) und kann ausschließlich hier Dateien über Systemaufrufe anlegen, lesen, schreiben, umbenennen oder löschen. Die Folgen sind sehr weitgehend, unter anderem: Eine App kann keine Daten einer anderen App einsehen oder löschen, indem sie deren Dateien liest. Sie muss andere Mechanismen nutzen, um an Daten zu gelangen (der Mitarbeiter in der Box muss das Backoffice bitten). Eine App kann eine andere App weder modifizieren noch löschen Schadsoftware kann sich auf diesem Weg nicht mehr verbreiten. System-Tuning etc. etc. etc. kann ausschließlich über die Schnittstellen vorgenommen werden, die Apple den Programmierern von Apps zur Verfügung stellt! Es gibt keine Anti-Viren-Programme (diese könnten nur sich selbst scannen)....
30 Was erlaubt die Sandbox den Apps? Generell ist jeder Zugriff auf Systemressourcen verboten. Erlaubt ist: Lesender und schreibender Zugriff auf alle Dateien im Container der App. Lesender Zugriff auf Fotosammlung und auf die itunes Bibliothek. Lesender und schreibender Zugriff auf das Adressbuch. Lesender Zugriff auf verschiedene Einstellungen. Nutzen spezieller Funktionen des I/O Kit Frameworks (Zugriff auf spezielle Clients). Nutzung der RPC-Dienste des Mach-Kernels (immerhin mehr als 140 Stück). Öffnen von Netzwerkverbindungen (inbound und outbound)...
31 Was kann also passieren, wenn eine App Amok läuft? Aufgrund der Sandbox hat eine Applikation nur begrenzte Möglichkeiten, Schaden im System anzurichten. Die Sandbox erlaubt den Zugriff auf eine Reihe von kritischen Daten: Such-Historie des Safari Browsers (nur bis ios 3.x) YouTube-History (nur bis ios 3.x) Telefonnummer (wie in itunes eingetragen) Kontakte und Kalender (auch schreibend!) Fotos (bis ios 3.x inkl. Geolokationsdaten) Einstellungen des/der Mailkonten (bis auf das Passwort) Telefondaten und Anruf-Historie aktuelle Lokationsdaten Städte, deren Wetter angezeigt wird WiFi-Cache (wann zuletzt in welches WiFi-Netz eingebucht) Cache der Tastatur (enthält alle Eingaben, die über die Tastatur gemacht wurden bis auf Passwort-Felder) Apps dürfen sowohl auf die RPC-Dienste des ios-kernels (aktuell mehr als 140 z.t. sehr komplexe Schnittstellen) als auch auf das I/O Kit (objektorientiertes Framework für Treiber) zugreifen. In der Vergangenheit wurden Fehler in I/O-Kit Clients bereits ausgenutzt, um einen Kernel-Exploit zu platzieren und dadurch aus der Sandbox auszubrechen: JailbreakMe 2.0 (Nutze eine Schwäche im I/O-Kit Client IOSurface) für ios bis auf verschiedenen Geräten Platzieren des Exploits via mobilesafari JailbreakMe 3.0 (Nutze eine Schwäche im I/O-Kit Client IOMobileFramebuffer) für ios bis auf verschiedenen Geräten Platzieren des Exploits via PDF-Dokument
32 Schwachstelle Zugriff auf Adressbuch (I) Heise News vom ( In der Vergangenheit haben verschiedene Apps ihre Zugriffsrechte ausgenutzt, um das Adressbuch des Benutzers zu stehlen und an die Programmierer der Apps zu senden. All das geschieht natürlich nur zum Besten des Benutzers. :-) Update: Apple hat angekündigt, beim Zugriff auf das Adressbuch künftig den Benutzer fragen zu wollen.
33 Schwachstelle Zugriff auf Adressbuch (II) Heise News vom ( In der Vergangenheit haben verschiedene Apps ihre Zugriffsrechte ausgenutzt, um das Adressbuch des Benutzers zu stehlen und an die Programmierer der Apps zu senden. All das geschieht natürlich nur zum Besten des Benutzers. :-) Update: Mit ios 6 sind neue Sicherheitsmechanismen verfügbar, die das Auslesen des Adressbuchs ohne Rückfrage beim Benutzer verhindern.
34 Eine kurze Analyse Was bedeutet heute angemessen abgesichert?
35 Wo sind die wichtigsten Daten gespeichert?...natürlich auf den Servern!...auf den Backup-Medien (Bänder, DVD's)....vielleicht auf der einen oder anderen Workstation?...uuups, auch auf den Laptops!...Smartphones bitte nicht vergessen!...und dann noch... äääähm... (Haben wir wirklich nichts vergessen???)
36 Smartphones: super kritisch aber oft vergessen Smartphones arbeiten ohne schützende Firmen-Firewall. Sie werden viel transportiert, sind sehr mobil und können ziemlich einfach geklaut oder zerstört werden... Sie kommunizieren mit fremden Netzwerken über unsichere Verfahren. Die Benutzer haben Administrator-Rechte. Smartphones verarbeiten und speichern kritische Daten. Werden im Sicherheitskonzept oft vergessen. Sicherheitskonzept? Welches Sicherheitskonzept?
37
38
39
40
41
42
43 Informationssicherheit......ist mehr als die Installation einer Firewall....betrifft alle Teile eines Unternehmens...kann nicht auf den Schultern einiger weniger Personen (den Administratoren bzw. den Sicherheitsbeauftragten) abgeladen werden....ist kein Produkt, sondern ein Prozess.
44 Keine Informationssicherheit ohne Analyse! Die Menge der Bedrohungen und die Individualität der Informationsverarbeitung erfordern, Gefahren und Maßnahmen sauber zu analysieren und zu planen: Was wird wirklich benötigt?... saubere Konfiguration der Lösungen! Eine Selbstverständlichkeit, die wir heute leider nicht so häufig sehen, wie wir gerne würden.... Dokumentation! Wer sicherheitsrelevante Infrastrukturen ohne Doku betreibt, handelt grob fahrlässig. Jede relevante Konfiguration muss dokumentiert sein: Was? Wann? Wer? Warum?
45 So kontaktieren Sie uns Antago: Replacing Luck.
46 Unsere Kontaktdaten wir freuen uns auf Sie! Sie haben Fragen? Sie benötigen weitere Informationen oder ein unverbindliches Angebot? Wir freuen uns auf Sie! Antago GmbH Robert Bosch Str. 7 D Darmstadt Internet: Phone: Fax: sicherheit[at]antago.info
47 Vielen Dank für Ihre Aufmerksamkeit. Bei Fragen stehen wir gerne zur Verfügung. Bis demnächst auf Ihrem Server.
STUDERUS TECHNOLOGY FORUM 2012
STUDERUS TECHNOLOGY FORUM 2012 Livehacking iphone 22.11.2012 Dürfen wir uns vorstellen? Antago: Wer wir sind und was wir tun Was bietet Antago Ihren Kunden? Die Antago GmbH ist ein europaweit tätiges Unternehmen
MehrWillkommen zum Livehacking
Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur
Mehrios-sicherheit in der Praxis
ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten
MehrTrack 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG
Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrWillkommen zum Livehacking
Willkommen zum Livehacking auf dem STUDERUS TECHNOLOGY FORUM Dienstag, 21.09.2010 Antago GmbH lsecurity Tel: +49Services. 6151. l42tel: 85 +49 68..06151 l E-mail: sicherheit@antago.info Mark Semmler. 42
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
Mehr2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version
2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,
MehrJailbreak Anleitung. iphone 4. RedsnOw b6 für ios 5.1.
Jailbreak Anleitung iphone 4 RedsnOw 0.9.10b6 für ios 5.1 Allgemeine Informationen zum Jailbreak Wir werden zunächst einige Informationen zum Thema Jailbreak geben und die wichtigsten Fragen dazu beantworten
MehrWie kann man Bilder vom iphone auf Windows 10 übertragen
Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,
MehrSTARFACE MS Outlook Connector 2.0
STARFACE MS Outlook Connector 2.0 Systemvoraussetzungen Installation Konfiguration Bedienung (Kontakt suchen) Bedienung (Rufanzeige) Bedienung (Erkannte Rufnummern wählen) Speicherort der Logdateien Diese
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrSophos Mobile Control Benutzerhandbuch für Apple ios
Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3
MehrInstallationsanleitung ab-agenta
Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,
MehrEin wilde Reise durch die IT-Nacht
Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
Mehrsecuentry/anleitung IOS ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrDiesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie
Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:
MehrDas neue Anmeldeverfahren für die DVAG IT-Systeme
Das neue Anmeldeverfahren für die DVAG IT-Systeme 1. Download der "DVAG Login"-App Im Apple App Store Im Google Play Store............. 3. Umstellung auf DVAG Login Aktivierungsnummer generieren Aktivierung
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrAusfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader
Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in
Mehrcellent Reservierungssystem (crs) Sicherheit & Kommunikation
cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron
MehrShortcut Center. Version 5,1. Administratorhandbuch
Shortcut Center Version 5,1 Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Konfigurieren der Druckereinstellungen...5 Zugriff auf den Embedded Web
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
MehrCockpit-XP v3. Dokumentation. Neuen USB Treiber installieren Auch USB-Treiber für Firmware Änderung
Cockpit-XP v3 Dokumentation Neuen USB Treiber installieren Auch USB-Treiber für Firmware Änderung ab Software Version 3.0.2 Datum 07-09-2016 Einleitung Microsoft Windows 10 in der 64-Bit Version wird ab
MehrD O K U M E N T A T I O N. AdvoCenter VERSION 1.1
D O K U M E N T A T I O N AdvoCenter VERSION 1.1 Copyright ADVOSERVICE GmbH, 2015 Inhalt 1. Einleitung... 3 2. Installation und Einrichtung von AdvoDeviceCenter... 4 2.1. Installation von AdvoDeviceCenter...
MehrSo viel Schutz muss sein!
So viel Schutz muss sein! So sollten Sie Ihr privates iphone/ipad mindestens absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: 17.02.2014 Lizenz: Lizenz dieses Dokuments: Sie dürfen:
MehrAnleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung
Anleitung für den Verbindungsaufbau mit der realcloud Workplace Demo-Umgebung Das Produkt realcloud Workplace basiert auf der Citrix XenDesktop Technologie und stellt Ihnen in einem deutschen Hochsicherheits-Rechenzentrum
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrHandbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
MehrBenutzerhandbuch. AirPrint
Benutzerhandbuch AirPrint VORWORT Es wurden alle Anstrengungen unternommen, um sicherzustellen, dass die in dieser Veröffentlichung enthaltenen Informationen vollständig und richtig sind und dem aktuellsten
MehrBOLB - Installation Homebanking Kontakte
BOLB - Installation Homebanking Kontakte Installation der Homebanking Kontakte Zur Nutzung dieser Schnittstelle ist es erforderlich, Ihre Bankdaten zu hinterlegen. Diese Hinterlegung erfolgt in dem Programm
MehrFaronics System Profiler Standard Benutzerhandbuch
1 2 Letzte Anderung: Mai 2009 1999-2009 Faronics Corporation. Alle Rechte vorbehalten. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power Save,
MehrTechnische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt
Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEasyWebNG - Screenshots
EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrCTI - Client 2 Installations- und Bedienungsanleitung
CTI - Client 2 Installations- und Bedienungsanleitung 1 Allgemeines / Funktionen 3 Installation / Voraussetzungen 4 Download! 4 Installationsvoraussetzungen! 4 Erster Programmstart 5 Bedienung des Client
Mehreprint, AirPrint, Apps Neue Technologien bei HP Fragen und Antworten
eprint, AirPrint, Apps Neue Technologien bei HP Fragen und Antworten Eine neue GeneraTion von Druckern Die neuen HP e-all-in-ones unterstützen folgende Technologien: HP eprint Drucken von überall, direkt
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrORGAKOM 2017 imanv mstart Installations-Info Version 4.0
ORGAKOM 2017 imanv mstart Installations-Info Version 4.0 Installations-Info Übersicht 1. Allgemeines 2. FileMaker Go 16 Installation 3. Wichtige Einstellungen setzen 4. Download der imanv-mstart-app 5.
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrApple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen
Update Apple ios EXTRAblatt iphone Update Die Themen Download / Installation Einstellungen / Konto Neues Dateisystem Zwei-Faktor-Authentifizierung Die offiziellen Texte U E N DIE einfache ANLEITUNG Das.Original
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrA1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
MehrAlle Antworten und Hilfethemen zu Docsafe
Alle Antworten und Hilfethemen zu Docsafe Was ist Docsafe? Mit Docsafe können private Dokumente digital empfangen, gespeichert und verwaltet werden. Auch eigene Dokumente können Sie hinzufügen. Mit Docsafe
MehrVPN-Zugang mit Cisco AnyConnect. Installation und Verwendung
VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
MehrBasiswissen. Verschlüsselung und Bildschirmsperre
Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.
MehrVeröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
MehrDie KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.
Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
Mehruntermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrBedienungsanleitung für das MEEM-Netzwerk
Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrSmartphone weg was tun?
Smartphone weg was tun? Ein Leitfaden für Endanwender und ein Ideengeber für Unternehmen. Stand: 04.02.2014 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWillkommen zum Livehacking
Willkommen zum Livehacking auf dem 6. Starnberger IT-Forum der Niteflite Networxx GmbH Wie werden Firmen heute angegriffen Neue Gefährdungen und aktuelle Entwicklungen Dienstag, 10.02.2009 Mark Semmler
MehrInstallationsanleitung des Druckertreibers unter Mac OS (Ver und höher)
Installationsanleitung des Druckertreibers unter Mac OS (Ver. 10.10 und höher) Hochschule Reutlingen Treiberinstallation unter Mac OSX Seite 1 von 17 Administratorrechte Für die Installation der verschiedenen
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrErgänzende Gefährdungsbeurteilung. Bau /Montagestelle, Messebau,
Ergänzende Gefährdungsbeurteilung Bau /Montagestelle, Messebau, Filmset Applikation für Smartphones/Tablets Dokumentation #3 04/2016 Berufsgenossenschaft Energie Textil Elektro Medienerzeugnisse Inhalt
MehrBroadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrRepair Guide für das tolino tab 8
Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrVeröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
MehrTipps & Tricks zur Kundenkartei 4
Tipps & Tricks zur Kundenkartei 4 Installation der Kundenkartei 4 Nachfolgend werden die Schritte für eine Neuinstallation der Kundenkartei 4 aufgezeigt. Für die Installation benötigen Sie folgende Angaben
MehrAnleitung Team-Space. by DSwiss AG, Zurich, Switzerland V
Anleitung Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04- INHALT 3 TEAM-SPACE SETUP. EINLEITUNG. TEAM-SPACE OHNE BESTEHENDES KONTO ERSTELLEN.3 TEAM-SPACE MIT BESTEHENDEM KONTO ERSTELLEN TEAM-SPACE
MehrL4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014
L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrWie melde ich mich an? Wie nehme ich teil?
Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrReleasenotes Tourenangebot v1.14
Releasenotes Tourenangebot v1.14 Releasedatum: 29.11.2016 Hinweis: Auf männlich-weibliche Doppelformen wird zur besseren Lesbarkeit verzichtet, die weibliche Form ist jeweils mitgemeint. Inhaltsverzeichnis
MehrMigration von Windows
Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-
MehrHandout Exchange 2013 OWA Anleitung und Konfiguration
Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
Mehr2.3.2 Fenster verschieben Fenster überlappen
PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren
Mehr