Studienarbeit. Content Security Policy (CSP) Recommender: An Online Service for CSP Recommendation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Content Security Policy (CSP) Recommender: An Online Service for CSP Recommendation"

Transkript

1 Studienarbeit im Studiengang Sicherheit in der Informationstechnik(Diplom) über das Thema: Content Security Policy (CSP) Recommender: An Online Service for CSP Recommendation

2

3 Erklärung Hiermit versichere ich, dass ich die an der Universität Bochum vorgelegte Studienarbeit selbständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Die aus fremden Quellen übernommenen Gedanken sind als solche kenntlich gemacht. Diese Arbeit wurde bisher in gleicher oder ähnlicher Weise keiner anderen Prüfungsbehörde vorgelegt und auch nicht veröffentlicht. Bochum, den 24. September 2012 Unterschrift 3

4 Danksagung Die vorliegende Arbeit dient als Studienarbeit für mein Studium beim Lehrstuhl Netzund Datensicherheit in der Fakultät für Elektrotechnik und Informationstechnik an der Universität Bochum. Dem Betreuer dieser Arbeit, Herrn M. Sc. Ashar Javed, gilt mein besonderer Dank. Ebenfalls danke ich Herrn Peng Xie für die Ausgangsidee zu dieser Arbeit und seine Hinweise während der Themenbearbeitung. 4

5 Zusammenfassung Meine Studienarbeit beschäftigt sich mit den Fragen, wie Cross-Site-Scripting (XSS) Angriffe auf Webanwendungen mit Hilfe Content Security Policy (CSP) vermieden werden können und wie CSP mit Hilfe CSP Recommender erstellt werden kann. Im ersten Teil wird die Motivation für die Erstellung dieser Arbeit erläutern. Die Ziel und Funktionsweise der CSP werden im zweiten Teil behandelt und die Implementierung für CSP eingeführt. Der dritte Teil befasst sich mit der Implementation und der generellen Funktionsweise von CSP Recommender. Am Ende werden CSP Recommender mit CSP Bookmarklet verglichen und die Gründe für Unterschiede erläutert. 5

6 Inhaltsverzeichnis 1.Einleitung Content Security Policy (CSP) Content Restrictions No inline JavaScript will execute Code will not be created from strings No data: URIs unless opted-in to via explicit policy XBL bindings must come from chrome: or resource: URIs Policy Delivery CSP-Direktiven im HTTP-Response-Header CSP-Direktiven im HTML-Meta-Element Policy Directives CSP Recommender Struktur und Implementation Ein- und Ausgabefeld Downloader Scanner & Generator Vergleich & Verbesserungen Vergleich mit CSP Bookmarklet Verbesserungsmöglichkeiten Abschluss Literaturverzeichnis

7 7

8 1. Einleitung Cross-Site-Scripting(XSS 1 ) ist eine Art der HTML-Injektion-Angriffe und zählt seit Jahren zu den Hauptangriffsvektoren auf Webanwendungen. Der Angreifer fügt durch die Sicherheitslücke in Webanwendungen die Schadcodes ein. Wenn die Schadcodes auf der Seite des Clients ausgeführt werden, kann der Angreif die persönliche und/oder Sessiondaten (Cookie) des Benutzers stehlen. Sogar die Kundendaten und Einstellungen beispielsweise Passwörter werden verändert. Der Webmaster hat schon die Bedrohung dieses Angriffes beachtet und versucht, die die Wurzel der Bedrohung zu beseitigen. Aber es ist aus vielseitigen Gründen in der Praxis leider unmöglich. Deshalb kommt Content Security Policy (CSP 2 ) ins Spiel. CSP ist ein webbrowserbasiertes Sicherheitskonzept. Also, Der Browser des Besuchers muss CSP unterstützen. Der Webmaster muss nur die vollständig und richtig erstellten CSP- Direktiven bspw. in den HTTP-Header seiner Webseiten hinzufügen. Diese Direktiven definieren die Kriterien der Vertrauenswürdigkeit für Codes, nämlich was vertrauenswürdig eingeordnet werden kann. Der Browser unterlädt und führt nur die vertraunswürdigen Codes aus. Dadurch können die Sicherheitslücken behoben werden. Eine wichtigste Voraussetzung für die Erstellung der CSP-Direktiven ist es, dass der Webmaster die Quellen und Arten aller seine Webseiten enthaltenen Rousurcen kennt. Aber die Webseite kann normalweise sehr viele verschiedene Ressource enthalten. Die manuelle Bestimmung der Quellen und Arten ist aufwändig und kann fehlerhaft sein. Deshalb braucht man ein automatisches Beratungssystem für CSP-Erstellung. CSP Recommender ist ein solches System. Der Benutzer dieses System muss nur im Eingabefeld die URL eintippen und dann die Enter-Taste tippen. Der Source Code der gewünschten Webseite wird automatisch unterladen und überprüft. Am Ende können die passenden CSP-Direktiven im Ausgabenfeld gezeigt werden. 1 Details siehe: 2 Details siehe: 8

9 Die ausgegebenen CSP-Direktiven sind die nützlichen Referenzen für CSP- Erstellung. 2. Content Security Policy (CSP) Content Security Policy (CSP) ist ein ursprünglich von Mozilla entworfenes Sicherheitskonzept. Mit Hilfe von CSP kann XSS vom Webbrowser, der CSP unterstützt, verhindert werden. Also, der Webmaster muss zuerst eine Serie von CSP-Direktiven nach den Vorgaben der CSP aufstellen, die definieren, welche Art (script, object, style, img, media, frame, usw.) und welche Quelle von Source Code vertrauenswürdig ist. Dann sollen die CSP- Direktiven in den HTTP-Header hinzugefügt werden. Die Direktiven werden dann beim Aufbau der HTTP-Verbindung in der Antwort (HTTP-Response) vom Server an den Browser gesendet. Wenn der Browser CSP unterstützt, unterladen und führt der Browser nur die gemäß den Direktiven als vertrauenswürdig definierten Code aus, sodass die Sicherheitslücken in Webanwendungen behoben werden. Wenn der Browser CSP nicht unterstützt, wird Same Origin Policy (SOP 3 ) aktiviert. In diesem Fall bietet CSP keine zusätzliche Sicherheit gegen XSS. CSP ist aktuell nur ein inoffizieller Entwurf und wird häufig modifiziert. In diesem Dokument wird deshalb nur die Grundkenntnis vorgestellt Content Restrictions 4 Content Restrictions definieren die fünf folgenden Beschränkungen: 1. No inline JavaScript will execute 2. Code will not be created from strings 3. No data: URIs unless opted-in to via explicit policy 3 Details siehe: 4 Details siehe: 9

10 4. XBL bindings must come from chrome: or resource: URIs 5 5. Optional directives, policy-uri and report-uri, must refer to the same host as the protected document. Additionally, policy-uri documents must be served with the MIME type text/x-content-security-policy to be valid 6 [1] Diese oben erwähnten Beschränkungen füllen die bereits bekannten Sicherheitslücken von JavaScript und müssen gewährleistet werden, wenn die Browserhersteller CSP in den Kern ihrer Produkte implementieren wollen No inline JavaScript will execute Um die Realisierung von Reflected XSS, Stored XSS, JavaScript Link Injection und HTML Attribute Injection zu verhindern, darf kein Inline-Skript ausgeführt werden. Wenn man zu seiner Webseite JavaScript einfügen will, können normalweise die folgenden 2 Methoden benutzt werden: Das anhand der ersten Methode zu der Webseite eingefügte JavaScript, wird Inline- Skript genannt, weil die Webseite den ausführlichen Code des eingefügten Skripts enthält. Zum Beispiel kann das untenstehende Skript vom Angreifer in die Webseite injiziert werden, um Cookie des Opfers zu stehlen. Deshalb dürfen die zwischen der Anfangs- und Endmarkierung stehenden Codes nicht mehr ausgeführt werden. 5 Die 3. und 4. Restriktion werden im Folgenden nur kurz vorgestellt, weil data: Schema und die XBL Sprache sehr selten benutzt werden. 6 Die Direktive policy-uri wird nach dem aktuellen W3C 3C Editor's Draft am 18 Oktober 2012 schon gelöst und geht daher nicht näher auf diese Direktive. Die Direktive report-uri wird dann im Abschnitt Policy Directives besprochen. 10

11 Das JavaScript, das mithilfe der zweiten Methode in die Webseite hinzugefügt wird, wird Outline-Skript genannt. Die Webseite enthält keinen Code des Skripts, sonst nur die durch das Attribut src angegebene URL 7 (Uniform Resource Locator), über die das Skript identifiziert und lokalisiert werden kann. Das über die URL adressierte Skript wird unterladen und ausgeführt nur dann, wenn der Browser gemäß den CSP- Direktiven das Skript als vertrauenswürdig eingestuft ist. Der Angreifer könnte nach wie vor die bösartigen Codes in die Webseite injizieren. Trotzdem werden die injizierten Codes nicht unterladen und ausgeführt Code will not be created from strings Die JavaScript-Funktionen, die die schadhaften Codes aus den ASCII-Strings generieren können, müssen verboten werden. Diese verhindert die Ausführung von AJAX Request Tampering und Improper Use of Dynamic Properties. Das Skript wird vielleicht nicht implementiert, falls das Skript das verbotene Zeichen enthält. In diesem Fall kann der Angreifer das Zeichen zuerst in den entsprechenden ASCII-Code umwandeln und dann als String in der JavaScript-Funktion eval() einsetzen. Das String wird wieder in Code umgewandelt, wenn die Funktion aufgerufen wird. Damit ist es möglich, dass der Angriff weitergehend durchgeführt wird. Die folgenden ASCII-Codes sind äquivalent zum oben stehenden Skript: 7 Details siehe: 11

12 No data: URIs unless opted-in to via explicit policy Ohne exakte Richtlinie soll das URL-Schema data: nicht als die Quelle für den Inhalt einer Webseite verwendet werden. Das data: Schema ermöglicht, textuelle oder binäre Daten(Bild, Media, JavaScript usw.) als Zeichenkette in das HTML-Dokument einzubetten. Mit dieser Beschränkung ist dieses Schema nicht mehr verwendbar für URL Script Injection(eine Art von XSS) XBL bindings must come from chrome: or resource: URIs XBL Bindings dürfen nur über die Protokolle chrome: oder resource: geladen werden. XBL wird benutzt, um die Eigenschaft und das Verhalten des HTML- Elements zu beschreiben. Mit XBL ist es möglich, Stylesheet Script Injection und Style Attribute Injection durchzuführen. Deshalb soll die Verwendung beschränkt werden. Unter [1] kann man mehr zuverlässige Informationen über Content Restrictions und auch einige Beispiele für XSS finden Policy Delivery 8 Policy Delivery definiert: die CSP-Direktiven können per einen HTTP-Header oder ein HTML-Meta-Element vom Server an den Webbrowser gesandt werden CSP-Direktiven im HTTP-Response-Header Laut HTTP 9 besteht jede Nachricht(message) aus dem Nachrichtenkopf(header) und dem Nachrichtenkörper(body). Die im Kopf enthaltenen Informationen formulieren, wie die Nutzdaten im Körper richtig verarbeitet werden können. Diese können von dem Angreifer sehr schwer manipuliert werden. Deshalb sollen die CSP- Direktiven am besten im HTTP- Response-Header an den Browser geschickt werden. 8 Details siehe: 9 Details siehe: 12

13 Abbildung : CSP-Direktiven im Antwortkopf Wenn die Webseite csphome.php 10 aufgerufen wird, werden die im Beispiel 5 gezeigten CSP- Direktiven vom Server geschickt und bekommt der Browser den im Screenshot gezeigten Antwortkopf CSP-Direktiven im HTML-Meta-Element Die CSP- Direktiven können auch im HTML-Meta-Element mit dem Attribut httpequiv vom Server an den Browser gesandt werden. Im Gegensatz zu HTTP- Response-Header kann jedes HTML-Meta-Element nur eine Direktive enthalten. Wenn der Webmaster mehrere Direktiven für seine Webseite verfassen will, muss er deswegen mehrerer Meta-Elemente in die Webseite hinzufügen. Nach der Aussage von W3C Working Draft 29 November 2011 für CSP soll der Webmaster möglichst nur die erste Methode(HTTP-Antwortkopf) verwenden, um CSP-Direktiven zu übertragen. Deshalb diskutieren wir nicht mehr über HTML-Meta- Element. 10 Details siehe: 13

14 2.3. Policy Directives 11 Das oben stehende Schema zeigt uns, dass Content Security Policy eine Menge der Direktiven ist. Die in Form eines HTTP-Response-Header gesandten CSP-Direktiven enthalten bis zu 15 Direktiven 12 und müssen immer mit dem String X-Content- Security-Policy: für Firefox und X-WebKit-CSP: für Chrome anfangen. Diese stellt das Verhalten des Browser dar. Eine Direktive besteht aus dem Direktive-Name und Direktive-Wert. Der Direktive- Name wird schon im Voraus definiert und kann z.b. default-src, script-src, object-src usw. sein. Der Direktive-Wert kann das Stichwort none oder self bzw. eine Weiße Liste für den vertrauenswürdigen Host sein. none bedeutet, dass kein Host als vertrauenswürdig eingestuft ist und nichts unterladen werden darf. self besagt, dass nur die Domain, von der die Webseite unterladen wurde, vertrauenswürdig ist. Deshalb dürfen Ressourcen davon unterladen und implementiert werden. Weiße Liste für Quellen: In dieser Liste wird der vertrauenswürdigen Host zusammengefasst. 11 Details siehe: 12 Quelle: 14

15 Wie schon erwähnt, ist CSP aktuell ein inoffizieller Entwurf. Deshalb werden immer die neuen Direktiven hinzugefügt und die alten gelöst oder geändert. In diesem Abschnitt werden dann nur die häufig benutzten CSP- Direktiven erläutert. Mehrere Informationen über CSP- Direktiven kann man unter [2] finden. Die folgenden Direktiven 13 beschreiben von welcher Quelle welche Ressourcen unterladen und durchgeführt werden dürfen. default-src: diese definiert das Standardverhalten für Browser, wenn andere Direktiven nicht explizit definiert werden. script-src: definiert von welcher Quelle der Browser das Outline-Skript unterladen und ausführen darf. object-src: legt vertrauenswürdige Quellen für Ressourcen fest, die mit Anfangs- und Endmarkierungen <applet> </applet>, <embed> </embed> und <object> </object> markiert werden. style-src: bestimmt, von wo der Browser die externen CSS 14 -Stilregeln unterladen und damit das geschützt HTML-Dokument einbinden kann. Die CSS-Stilregeln sollen durch das Element link mit Hilfe vom Attribut href identifiziert und lokalisiert werden. img-src: definiert eine Weiße Liste für Host. Von dort darf der Browser Bilder unterladen. 13 Quelle: 14 Details siehe: 15

16 media-src: setzen die zuverlässigen Server fest, die Audio- oder Videodateien speichern. frame-src: gibt dem Browser den sicheren Host an. Der Browser darf davon die mit <frame> oder <iframe> markierten Ressourcen unterladen. Zusätzlich zu den oben erwähnten Direktiven wird noch eine besondere Direktive report-uri 15 definiert. Diese gibt an, an welche Adresse eine Mahnung gesandt werden soll, wenn die Direktiven verletzt werden. Unter [2] gibt es in Kapitel 6.2 Violation Reports ein gutes Beispiel für Interessenten. 15 Quelle: 16

17 3. CSP Recommender In den vorigen Kapiteln werden schon viele Kenntnisse über CSP vorgestellt. In den folgenden Kapiteln handelt es sich um ein automatisches Beratungssystem CSP Recommender für die CSP-Direktiven-Erstellung. Eine wichtigste Voraussetzung für die CSP-Direktiven-Erstellung ist: Die Quellen aller in der Webseite enthaltenen Ressourcen(bspw. Skript, Bild, Audio, Video usw.) müssen ganz klar bestimmt werden. Aber eine Webseite kann sehr viele verschiedene Ressourcen aus verschiedenen Host enthalten. Beispielsweise in der Webseite gibt es den 80 Skripten und 41 Bilder. Die andere Webseite enthält vielleicht noch mehrere Ressourcen. Weitere Beispiele werden in der Tabelle 1 gezeigt script img Tabelle : Anzahl von Skripts und Bilder 16 Deshalb ist die Bestimmung der Ressourcenquellen für den Webmaster keine leichte Aufgebe, wenn man diese manuell erledigen muss. Außerdem kann das Ergebnis der manuellen Überprüfung hoch wahrscheinlich fehlerhaft sein. Um diese Aufgabe zu 16 Daten werden am gesammelt. 17

18 vereinfachen, wird das automatische Beratungssystem für die CSP-Direktiven- Erstellung entworfen. Abbildung : CSP Recommender Das System soll gemäß der eingetippten URL den HTML-Source-Code unterladen und in einem Behälter speichern. Dieser Code wird dann von einer Zeile zur anderen gescannt, um alle nötigen HTML-Elemente z.b. <script> </script>, <object> </object>, <style> </style> usw. zu finden. In der Anfangsmarkierung des HTML- Elements gibt es den sogenannte Attribute, die weitere Eigenschaft einem Element zuordnen können. Das Attribut, das den Pfad zur Datei angibt, ist für die Direktiven- Erstellung benötigt. Solche Attribute bspw. src für Skripts und Bilder und href für CSS-Stilregeln werden aus dem Element extrahiert und mit Hilfe von einem Parser parst, so dass der Host bestimmt wird. Dieser Host speichert die Datei, die in ein HTML-Dokument eingefügt werden wollen. Der Name des gefunden Host wird in einen separaten Speicher geschrieben. Wenn der Scann Vorgang zu Ende geht, werden alle gespeicherten Hostnamen an den Generator für Direktiven gesandt. Der Generator analysiert die enthaltenen Daten und löst die wiederholten Hostnamen. Danach werden die passenden CSP-Direktiven generiert und auf dem Bildschirm gezeigt Struktur und Implementation CSP Recommender für die Webseite besteht aus vier Komponenten: Ein- und Ausgabefeld, Downloader, Scanner und Generator. In dem Eingabefeld wird die gewünschte URL eingetippt und das Ausgabefeld zeigt am Ende des 18

19 Verarbeitungsvorgangs die CSP-Direktiven. Downloader kann natürlich den Source Code der über die eingegebenen URL adressierten Webseite unterladen. Dieser Code wird dann von Scanner analysiert. Damit werden die in der Webseite enthaltenen Hostname gefunden. Die gefundenen Hostnamen werden von dem Generator weiter bearbeitet, um die CSP-Direktiven zu erstellen. Abbildung : Struktur von CSP Recommender Ein- und Ausgabefeld Das Eingabefeld ist eigentlich ein HTML-Formular. HTML-Formulare ermöglichen es, Daten des Benutzers zu erfassen und an den Webserver zur Verarbeitung zu übersenden [3]. Mit Hilfe des HTML-Formulars wird die eingetippte URL an den Server geschickt, wenn der Benutzer den Button CSP Recommender klickt. Das Ausgabefeld ist ein separater Bereich. Die CSP-Direktiven werden von dem Generator in den schrieben. Abbildung : Ein- und Ausgabefeld 19

20 Downloader Die Funktion von Downloader wird schon durch seinen Name ausgesagt. Er kann den Source Code der Webseite unterladen. Es ist mit den sogenannten curl Funktionen realisiert, die ab der Version in die Skriptsprache PHP: Hypertext Preprocessor(PHP 17 ) hinzugefügt wurden. PHP unterstützt libcurl, eine von Daniel Stenberg entwickelte Bibliothek, die Verbindungen zu verschiedensten Servern unter Verwendung diverser Protokolle erlaubt [4]. Also, curl ist eine Sammlung von Funktionen, damit viele verschiedene Funktionen realisiert werden können. Sogar kann das Verhalten des Browsers simuliert werden. Nachstehend werden die im Rahmen dieser Arbeit benutzten curl vorgestellt. curl_init(): initialisiert eine neue curl-sitzung und richtet einen curl- Handle ein, der von den anderen Funktionen verwendbar ist 18. curl_setopt(): richtet die Optionen für einen curl-handle 19. Damit kann z.b. der HTML-Code unterladen und als String zurückgeliefert werden. curl_exec(): führt die angegebene curl-sitzung aus 20. curl_close(): beendet eine Sitzung und löst den curl-handle. Somit wird die Ressource freigegeben Details siehe: 18 Quelle: 19 Quelle: 20 Quelle: 21 Quelle: 20

21 Das folgende Beispiel zeigt, wie der Source Code einer Webseite, die über eine URL adressiert ist, mit curl-funktionen unterladen werden kann. Das ist ein typisches und einfaches Beispiel für curl. Unter [5] kann man die ausführliche Erklärung und viele andere Beispiele für curl-funktionen finden. Die curl-bibliothek bietet dem Benutzer die leistungsstarke Funktion und wird deshalb häufig missbraucht. Aus dem Sicherheitsgrund wird diese von dem Hostprovider deaktiviert Scanner & Generator Mit einer anderen Skriptsprache, die JavaScript 22 heißt, werden Scanner und Generator geschrieben. Der Scanner besteht aus drei Funktionen: die Hauptfunktion 22 Details siehe: 21

22 recommendcsp() und zwei Teilfunktionen gettags(tagname), parseuri(str). Der Generator ist allein eine Funktion generatecsp(hostlist). Die Teilfunktionen und der Generator werden von recommendcsp() während der Ausführung des Programms immer wieder aufgerufen. Abbildung : Scanner und Generator Mit Hilfe von zwei vordefinierten JavaScript-Methoden getelementbyid() und getelementsbytagname() kann die Funktion gettags(tagname) nach dem eingegebenen Name des HTML-Elements die passenden HTML-Elemente finden. Die gefundenen Elemente werden in einen Array schrieben. Abbildung : Array getelementbyid(): Greift entsprechend der HTML-Variante des DOM auf ein HTML-Element zu, das ein id-attribut besitzt. [6] getelementsbytagname(): Greift entsprechend dem DOM auf ein beliebiges Element im Elementenbaum des Dokuments zu. [6] Man kann einmal viele verschiedene Namen eingeben, die aber mit Komma voneinander getrennt werden müssen. Es ist besonders geeignet für die CSP- 22

23 Direktiven, die nicht nur für eine Art des HTML-Elements definiert ist. Zum Beispiel ist die Direktive media-src gültig für Audio und Video. Somit muss der Suchvorgang nur einmalig gestartet werden. Die von Steven Levithan geschriebene und als Open Source Software angebotene Funktion parseuri() 23 wird unverändert ins Programm eingefügt. Diese Funktion kann die als Zeichenkette eingegebenen URI parsen und gibt dann alle Bestandteile der URI aus. Die Abbildung 6 stellt eine Demonstration dar. Abbildung : Beispiel für URI q1=0&&test1&test2=value#top 24 Der Parameter Host ist für nötig die CSP-Direktiven-Erstellung und wird ins Array zum Beispiel scripthost für JavaScript schrieben. 23 Quelle: 24 Quelle: 23

24 Die Funktion generatecsp(hostlist) generiert natürlich die CSP-Direktiven. Der Generator gibt die Direktive mit dem Wert self bspw. script-src 'self' an recommendcsp() zurück, falls das Array leer ist, das die gefundene Hostnamen speichern soll und von recommendcsp() an den Generator übergeben wird. Sonst wird es kontrolliert, ob ein Host mehrmalig im Array erscheint. Wenn ja, muss der wiederholte Host gelöst werden. Somit wird keine wiederholte Direktive generiert. Die Idee für die Kontrolle: Die im Array gespeicherten Hostnamen werden miteinander verglichen. Etwas genauer: Der wiederholte Name wird gefunden und gelöst. Das Array soll gleichzeitig verkürzt werden. Der Kontrollprozess läuft so: Abbildung : Anfangspositionen der Zeiger Um diese Idee zu realisieren, werden zwei Zeiger eingesetzt.der erste Zeiger zeigt auf der j-te Position des Arrays mit dem Anfangswert 0. Der zweite Zeiger zeigt auf der k- te Position mit dem Anfangswert j+1. Die von den beiden Zeigern gezeigten Host werden miteinander verglichen. Wenn nicht gleich, bewegt sich der zweite Zeiger auf die nächste Position. Abbildung : Positionen nach dem 1. Vergleich Es läuft wieder, bis der zweite Host X gefunden wird. 24

25 Abbildung : zwei gleiche Host im Array Dann löst diese Speicherzelle und bewegt sich der 2. Zeiger auf die vorige Position zurück. Abbildung : Lösung des gleichen Host und Verkürzung des Array Wenn alle von dem zweiten Zeiger gefundenen Host X gelöst, endet der Suchvorgang für Host X. Der erste Zeiger bewegt sich auf die nächste Position. Danach beginnt der nächste Suche. Abbildung : 2. Suche Schließlich werden alle wiederholten Host gelöst. Die beiden Zeiger zeigen auf die letzte Speicherzelle. Abbildung : Endeposition der Zeiger 25

26 Jetzt wird dieses Array für die CSP-Direktiven-Erstellung breitstellt. Der Generator gibt dann die anhand der CSP-Grammatik erstellten Direktiven aus. Hier wird beachtet, dass im schlimmsten Fall Vergleiche für ein Array der Länge n durchführt werden müssen. i-ter Host Vergleich Summe 1 n-1 2 n-2 3 n-3 n 0 Tabelle : Benötige Vergleiche im schlimmsten Fall Die Hauptfunktion recommendcsp() kann in 6 Programmstücke abgeteilt werden, die die ähnliche Funktion und Struktur haben. Die Programmstücke dienen dem Generator als Eingabequelle. recommendcsp() liest zuerst den Source Code aus dem Speicher von Downloader. Wenn kein Code ausgelesen werden kann, wird das Programm unterbrochen. Sonst wird der Code in den eigenen Speicher schrieben. Dann beginnt das erste Programmstück für script-src mit der Direktiven-Erstellung. Nachdem das vorige Programmstück mit der Erstellung fertig ist, kann das folgend Programmstück dann mit seiner Arbeit anfangen. Also, CSP-Direktiven werden sequentiell erstellt. 26

27 Abbildung : Arbeitsschritte der Direktiven-Erstellung Die Funktion und Struktur des Programmstücks werden durch das folgende Beispiel erläutert. 27

28 Nach der Ausführung des oben stehenden Programmstücks wird CSP-Direktiven für JavaScript erstellt und in der Variable scriptcsp gespeichert. Diese werden am Ende des Pragrammlaufs zusammen mit anderen Direktiven ausgegeben. 4. Vergleich & Verbesserungen Im diesem Kapitel werden zuerst die von CSP Recommender und CSP Bookmarklet ausgegebenen CSP-Direktiven miteinander verglichen. Es wird auch versucht, die Gründ der Unterschiede zwischen den beiden Ausgaben zu bestimmen. Dann werden die Möglichkeiten zum Verbessern für CSP Recommender aufgezählt Vergleich mit CSP Bookmarklet CSP Bookmarklet ist von Brandon Sterne geschriebene Open Source Software. Unter [7] kann man die ausführliche Vorstellung und den Source Code dieses Programms unterladen. Bookmarklet und Recommender haben die ähnliche Funktion. Also, die beide können den Inhalt einer Webseite analysieren und gibt die CSP-Direktiven aus. Aber Recommender ist ein Online-Dienst. Wenn die beide eine gleiche Webseite analysiert haben, werden jedoch die verschiedenen Direktiven ausgegeben. Das folgende Bild zeigt dann die Unterschiede. 28

29 Abbildung : Unterschiede der Direktiven für die gleiche Webseite Vermutlich ist die Ursache für die Unterschiede, dass die verschiedenen Codes von den beiden analysiert werden. Tatsächlich existiert es drei verschiedenen Codes für eine Webseite. Code 1: Dieser Code wird im Server gespeichert und enthält z.b. den PHP- Header, der nicht an den Browser gesandt wird, wenn die Webseite aufgerufen wird. Dieser kann mit curl zugegriffen wird. Code 2: Dieser Code wird vom Server an den Browser gesandt und enthält hoch wahrscheinlich die URLs, die Skripts identifizieren und lokalisieren. Aber die Skripts werden noch nicht ausgeführt. Dieser Code kann durch den in die Adressleiste eingetippten Befehl view-source: URL gezeigt werden. Code 3: Dieser Code wird schon von dem Browser bearbeitet. Genauer werden alle Skripts ausgeführt. Dieser Code wird gezeigt, wenn man die rechte Maustaste klickt und im Pop-up-Menü Check Elements wählen. Abbildung : Verschiedene Codes für eine Webseite 29

30 Der Code 2 wird von CSP Recommender analysiert. CSP Bookmarklet analysiert aber den Code 3. Deshalb werden die Verschiedenen Ergebnisse ausgegeben. Um diese Vermutung zu beweisen, wird eine Variante von CSP Recommender entworfen. Die Eingabe für diese Variante ist nicht URL, sondern den Code 3. Die andere Komponente ist unverändert. Die neu ausgegebenen Direktiven werden dann noch einmal miteinander verglichen. Die beiden sind jetzt gleich. Die Vermutung ist deshalb richtig Verbesserungsmöglichkeiten Wie schon gesagt hat, arbeitet die Hauptfunktion recommendcsp() jetzt sequentiell. Wenn sie parallel arbeiten kann, wird der Verarbeitungsprozess beschleunigt. Abbildung : Mögliche Verbesserung Eine andere Möglichkeit für die Verbesserung: Anstatt Downloader kann der Webcrawler 25 eingesetzt werden. Damit können alle über die eingegebene URL erreichbare URLs gefunden und die CSP-Direktiven möglichst vollständig erstellt werden. 25 Details siehe: 30

31 Abbildung : Aufbau eines Webcrawlers 26 [8] Noch eine Möglichkeit für Erweiterung: CSP Recommender kann aktuell nur die sechs häufig benutzten CSP-Direktiven erstellen. 15 Direktiven werden nach dem neusten White Paper Content Security Policy 1.1 [2] von W3C definiert. Deshalb muss CSP Recommender für die neuen Direktiven erweiterbar sein. Die Erweiterung ist durch die Einfügung der neu formulierten Programmstücke möglich. Abbildung : Erweiterung der Programmstücke 26 Quelle: 31

32 5. Abschluss In diesem Dokument werden die Grundkenntnisse für CSP und auch die Funktion, Struktur bzw. die Implementierung für CSP Recommender vorgestellt. Es wird am Ende benotet: CSP ist nur eine zusätzliche Sicherheitsschicht und macht allein keine Sicherheit für das Computerystem. Zum Beispiel kann der über einen zusätzlichen HTTP-Header vom Server an der Browser gesandten CSP-Direktiven mithilfe der sogenannten Header Injection [9] abgefangen, gelöscht bzw. überschrieben werden [10]. CSP Recommender ist Online-Dienst für die Erstellung der CSP-Direktiven. Der Benutzer dieses System muss nur im Eingabefeld die URL eintippen und dann die Enter-Taste tippen. Die passenden CSP-Direktiven werden dann automatisch erstellt und ausgegeben. Leider ist jedoch das System keine perfekte Lösung für die Erstellung. 32

33 Literaturverzeichnis [1] Content Security Policy Details, Mozilla, [Online]. Available: [Zugriff am ]. [2] Content Security Policy 1.1, W3C Editor's Draft, [Online]. Available: [Zugriff am ]. [3] H. Balzert, HTML5, XHTML & CSS, Herdecke Witten: W3L GmbH, April [4] PHP: Hypertext Preprocessor, [Online]. Available: [Zugriff am ]. [5] PHP curl_setopt, [Online]. Available: [Zugriff am ]. [6] SELFHTML JavaScript/DOM Objektreferenz, [Online]. Available: [Zugriff am ]. [7] B. Sterne, Content Security Policy Recommendation Bookmarklet, [Online]. Available: [Zugriff am ]. [8] R. Harbich, Webcrawling Die Erschließung des Webs, [Online]. Available: [Zugriff am ]. [9] Whitepaper by Amit Klein,"HTTP Response Smuggling", [Online]. Available: February/ html. [Zugriff am ]. [10] P. Naujoks, Schutz vor Cross-Site-Scripting Angriffen mit Hilfe von Content Security Policy, [Online]. Available: [Zugriff am ]. 33

34 34

Schutz vor Cross-Site-Scripting Angriffen mit Hilfe von Content Security Policy

Schutz vor Cross-Site-Scripting Angriffen mit Hilfe von Content Security Policy Schutz vor Cross-Site-Scripting Angriffen mit Hilfe von Content Security Policy Ausarbeitung für das Studienfach Sichere Systeme an der Hochschule der Medien Stuttgart von Pascal Naujoks (Matrikel-Nr.:

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

WEBSEITEN ENTWICKELN MIT ASP.NET

WEBSEITEN ENTWICKELN MIT ASP.NET jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm

Mehr

Funktionen in JavaScript

Funktionen in JavaScript Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Mithilfe von Funktionen kann man denselben Code von mehreren Stellen des Programms aus aufrufen.

Mehr

Access Grundlagen. David Singh

Access Grundlagen. David Singh Access Grundlagen David Singh Inhalt Access... 2 Access Datenbank erstellen... 2 Tabellenelemente... 2 Tabellen verbinden... 2 Bericht gestalten... 3 Abfragen... 3 Tabellen aktualisieren... 4 Allgemein...

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Gefahrstoff- und Chemikalien-Etiketten Hilfe

Gefahrstoff- und Chemikalien-Etiketten Hilfe Gefahrstoff- und Chemikalien-Etiketten Hilfe Inhaltsverzeichnis: Haftungsausschluss Was ist zu beachten beim Benutzen des Programmes Was kann mit dem Programm gemacht werden Fragen zum Programm Umgang

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

Wetter-Tickers (Laufband)

Wetter-Tickers (Laufband) Diese Seite richtet sich an alle Benutzer der Wetterauswertesoftware WSWIN (http://www.pc-wetterstation.de) von Werner Krenn, besonders aber an Neueinsteiger. Auf den folgenden Seiten soll nicht die Arbeit

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

JSP JSTL. JEE Vorlesung Teil 6. Ralf Gitzel ralf_gitzel@hotmail.de

JSP JSTL. JEE Vorlesung Teil 6. Ralf Gitzel ralf_gitzel@hotmail.de JSP JSTL JEE Vorlesung Teil 6 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Wiederholung / Vertiefung JSTL Grundlagen JSTL Basisbefehle Templates über JSTL

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Qt-Projekte mit Visual Studio 2005

Qt-Projekte mit Visual Studio 2005 Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung

Mehr

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten Dauer dieser Unit 25 Minuten Unit In dieser Unterrichtseinheit lernen Sie Die ELOoffice Lizensierung von der PC-bezogenen Lizenz auf eine anwenderbezogene Lizenz umzuschalten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

ANLEITUNG ZUR HANDHABE DES RESSOURCEN-KATALOGES

ANLEITUNG ZUR HANDHABE DES RESSOURCEN-KATALOGES ANLEITUNG ZUR HANDHABE DES RESSOURCEN-KATALOGES Nun ist es soweit der Online-Ressourcen-Katalog geht in seiner ersten Testversion in eingeschränktem Benutzer-Umfeld online. Wie funktioniert nun dieser

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 2. Ausgabe, 3. Aktualisierung, Januar 2013 HTML5

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 2. Ausgabe, 3. Aktualisierung, Januar 2013 HTML5 HTML5 Linda York, Tina Wegener 2. Ausgabe, 3. Aktualisierung, Januar 2013 Grundlagen der Erstellung von Webseiten HTML5 2 HTML5 - Grundlagen der Erstellung von Webseiten 2 Die erste Webseite mit HTML erstellen

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement HTL-Website TYPO3- Skriptum II Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig Qualitätsmanagement Erstellt Geprüft Freigegeben Name RUK Datum 02.06.2010 Unterschrift Inhaltsverzeichnis

Mehr

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 Bei dem vierten Teil geht es um etwas praktisches: ein Emailformular, dass man auf der eigenen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Erzherzog Johann Jahr 2009

Erzherzog Johann Jahr 2009 Erzherzog Johann Jahr 2009 Der Erzherzog Johann Tag an der FH JOANNEUM in Kapfenberg Was wird zur Erstellung einer Webseite benötigt? Um eine Webseite zu erstellen, sind die folgenden Dinge nötig: 1. Ein

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

Erweiterungen im IMDS-Release 1.8.4

Erweiterungen im IMDS-Release 1.8.4 Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Funktionen in JavaScript

Funktionen in JavaScript Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Es können ganze Programmteile aufgenommen werden. Mithilfe von Funktionen kann man denselben

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Transaktionspixel. Inhalt: Anbindung Bestellsystem Transaktionspixel-Parameter Conversion-Tracking. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin

Transaktionspixel. Inhalt: Anbindung Bestellsystem Transaktionspixel-Parameter Conversion-Tracking. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Transaktionspixel Inhalt: Anbindung Bestellsystem Transaktionspixel-Parameter Conversion-Tracking NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706

Mehr

Snippets - das Erstellen von "Code- Fragmenten" - 1

Snippets - das Erstellen von Code- Fragmenten - 1 Snippets - das Erstellen von "Code- Fragmenten" Das Erstellen von "Code- Fragmenten", welche mit dem TinyMCE ausgewählt werden können. Grundlegendes: Die Datei, welche die in Folge erklärten Daten und

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Leitfaden für die Veränderung von Texten auf der Metrik- Seite

Leitfaden für die Veränderung von Texten auf der Metrik- Seite Leitfaden für die Veränderung von Texten auf der Metrik- Seite 1. Einloggen... 2 2. Ändern vorhandener Text-Elemente... 3 a. Text auswählen... 3 b. Text ändern... 4 c. Änderungen speichern... 7 d. Link

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr

Einrichtung der Nepomuk-Desktop-Suche. Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr Einrichtung der Nepomuk-Desktop-Suche Sebastian Trueg Anne-Marie Mahfouf Übersetzung: Johannes Obermayr 2 Inhaltsverzeichnis 1 Einführung 4 1.1 Grundeinstellungen..................................... 4

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Kurzanleitung zu WinZeit und dem Scanndy

Kurzanleitung zu WinZeit und dem Scanndy Kurzanleitung zu WinZeit und dem Scanndy Inhaltsverzeichnis Benötigte Materialien Seite 3 Grundlegende Bedienung des Scanndys Seite 4 Die Hauptmenü Punkte Seite 5 Das Drucken mit Barcode Seite 6 Zuordnen

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Designänderungen mit CSS und jquery

Designänderungen mit CSS und jquery Designänderungen mit CSS und jquery In der epages-administration gibt es in den Menüpunkten "Schnelldesign" und "Erweitertes Design" umfangreiche Möglichkeiten, das Design der Webseite anzupassen. Erfahrene

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Datenbanken für Online Untersuchungen

Datenbanken für Online Untersuchungen Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Web Visu Tutorial. Hipecs Web Visu. Übersicht

Web Visu Tutorial. Hipecs Web Visu. Übersicht Revision Date V100 10082011 Hipecs Web Visu Die hipecs (high performance controller system) bietet die Möglichkeit einer sog Web-Visualisierung über den integrierten Webserver Hierfür wird im Standard

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Neue Funktionen in Virthos 3.2

Neue Funktionen in Virthos 3.2 Neue Funktionen in Virthos 3.2 Stand: 03.02.2012 Neue Funktionen in Virthos 3.2 Automatische Bildskalierung Automatische Bildskalierung Der vtmedia-platzhalter erlaubt ab der Virthos-Version 3.2 einen

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

2.1 Grundlagen: Anmelden am TYPO3-Backend

2.1 Grundlagen: Anmelden am TYPO3-Backend 1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3

Mehr

Whitepaper. Produkt: combit List & Label 16. List & Label Windows Azure. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit List & Label 16. List & Label Windows Azure. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit List & Label 16 List & Label Windows Azure List & Label Windows Azure - 2 - Inhalt Softwarevoraussetzungen 3 Schritt 1: Neues Projekt

Mehr

Einführung in die Skriptsprache PHP

Einführung in die Skriptsprache PHP Einführung in die Skriptsprache PHP 1. Erläuterungen PHP ist ein Interpreter-Programm, das auf dem Server abgelegte Dateien dynamisch, d.h. zur Zeit des Zugriffes, aufbereitet. Zusätzlich zum normalen

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Anleitung Anton Kejr, system worx PartG http://www.system-worx.de V1.0 / 20.10.08 Inhaltsverzeichnis 0. Gegenstand dieser kurzen Anleitung...2 1.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

domovea Programmierung tebis

domovea Programmierung tebis domovea Programmierung tebis INHALTSVERZEICHNIS INHALTSVERZEICHNIS Seite 1. EINLEITUNG... 2 2. INTERNET-KONFIGURATIONSTOOL... 3 3. TAGESPROGRAMM... 5 4. WOCHENVORLAGE... 10 5. KALENDER... 18 6. HOME STATUS...

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr