REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED

Größe: px
Ab Seite anzeigen:

Download "REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED"

Transkript

1 REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED

2 INHALT Kurzfassung...3 Einleitung Zeichensatz und Tastaturbelegung Malware-Metadaten Eingebettete Schriftarten DNS-Registrierung Sprache Konfiguration des Remote Administration Tools Verhaltensmuster...12 Fazit...13 Über FireEye

3 Kurzfassung Angesichts der aktuellen Bedrohungslage sind Informationen über die Gegenspieler ein wesentliches Elemente jeder Verteidigungsstrategie. Um Ihre Daten und Ihr geistiges Eigentum wirksam schützen zu können, müssen Sie wissen, wer die Angreifer sind, wie sie arbeiten und welche Ziele sie verfolgen. Wie an jedem anderen Tatort sind auch auf kompromittierten Computersystemen Spuren zu finden. Bei komplexen Cyberangriffen geben Angreifer durch ihren Malware-Code, ihre Phishing- s, die verwendeten Command-and-Control- Server (CnC-Server) und ihr Verhalten wichtige Informationen über sich preis. Fingerabdrücke, DNS- und Stoffanalysen sind aus der Forensik nicht mehr wegzudenken. Auch die Puzzleteile eines komplexen Cyberangriffs können dazu beitragen, selbst raffiniert vorgehende Angreifer zu enttarnen sofern man weiß, worauf zu achten ist. Der vorliegende Artikel stützt sich auf fast Angriffskampagnen, die von FireEye verfolgt wurden. Anhand dieser Datenbasis werden die folgenden Aspekte von Malware- Angriffen dargelegt, die häufig Rückschlüsse auf die Täter zulassen: Zeichensatz und Tastaturbelegung. Phishing- s enthalten Angaben zu den von Angreifern verwendeten Zeichensätzen, die wiederum Hinweise auf Sprache und Region liefern. Malware-Metadaten. Im Code von Malware sind technische Informationen verborgen, die Rückschlüsse auf die Sprache und den Standort des Angreifers sowie auf Verbindungen zu anderen Kampagnen zulassen. Eingebettete Schriftarten. Die in Phishing-E- Mails eingestellten Schriftarten weisen auf den Ursprungsort des Angriffs hin. Dies gilt selbst dann, wenn die betreffenden Schriftarten normalerweise nicht für die Muttersprache des Angreifers verwendet werden. DNS-Registrierung. Anhand der bei Angriffen verwendeten Domains ist eine Lokalisierung des Angreifers möglich. Bei bereinstimmenden Einträgen können mehrere Domains einem einzigen Täter zugeordnet werden. Sprache. In Malware eingebettete Sprachfragmente weisen häufig auf das Ursprungsland des Angreifers hin. Anhand von typischen sprachlichen Fehlern in Phishing- s ist es unter Umständen möglich, die Muttersprache des Verfassers zu ermitteln. Konfiguration des Remote Administration Tools. Die verbreiteten Tools zur Erstellung von Malware verfügen über eine Vielzahl von Konfigurationsoptionen. Angreifer verwenden häufig eine charakteristische Kombination dieser Optionen, was eine Zuordnung verschiedener Angriffe zu einem Urheber ermöglicht. Verhaltensmuster. Charakteristische Verhaltensmuster wie Angriffsmethoden und Ziele erlauben Rückschlüsse auf die Strategien und Motive von Angreifern Eine Untersuchung der Verhaltensmuster kann zu großen Fortschritten bei der Ermittlung der Urheber von Bedrohungen führen, sodass Sicherheitsexperten Unternehmen besser vor zukünftigen Cyberangriffen schützen können. Einleitung Auch wenn Cyberangriffe in jüngster Zeit raffinierter und hartnäckiger geworden sind, gilt immer noch: Es gibt kein perfektes Verbrechen. In jeder Angriffsphase Ausspähen, Vorbereitung der Angriffsmittel, Einschleusen des Codes, Ausnutzen der Schwachstelle, Installation, Übernahme der 3

4 Kontrolle, Durchsetzung der Ziele (meist Datendiebstahl) 1 werden unter Umständen digitale Spuren hinterlassen. Dies hat einen einfachen Grund: In jeder Phase kommen Angreifer und Ziel in irgendeiner Form miteinander in Berührung. In einigen Phasen erfolgt dieser Kontakt direkt, etwa in Form einer Phishing- , in anderen indirekt, zum Beispiel bei einem Callback, der eine Verbindung zwischen den Computersystemen des Ziels und des Angreifers herstellt. In beiden Fällen besteht die Möglichkeit, mehr über den Angreifer in Erfahrung zu bringen. Eine kompetente Analyse dieser Informationen hilft Sicherheitsexperten, den Schaden zu begrenzen, befallene Systeme wiederherzustellen und zukünftige Angriffe vorherzusehen. Bitte beachten Sie: Die im vorliegenden Bericht vorgestellten Techniken der Computerforensik haben sich für FireEye-Analysten als hilfreich erwiesen, allerdings können Indizien auch irreführend und widersprüchlich sein. Die Analyse von Indizien ist Kunst und Wissenschaft zugleich, sie erfordert großen Aufwand und gewissenhaftes Vorgehen. In den wenigsten Fällen fördert sie einen zentralen, eindeutigen Beweis zutage. Cyberkriminelle sind Meister der Täuschung, nehmen Sie also nichts für bare Münze. FireEye empfiehlt nachdrücklich, keine voreiligen Schlüsse über den Ursprung eines Angriffs zu ziehen, immer Hinweise aus mehreren Quellen zu berücksichtigen und gegebenenfalls Experten für Computerforensik hinzuzuziehen. 1. Zeichensatz und Tastaturbelegung Das Attribut charset in den Kopfdaten von Phishing- s gibt den Zeichensatz der Nachricht an und ermöglicht damit Rückschlüsse auf die Tastatur, mit der ein bestimmtes Malware-Exemplar erstellt wurde. Bei den meisten Phishing-Versuchen wird ein westlicher Standardzeichensatz verwendet, der nicht auf ein bestimmtes Land hinweist. Handelt es sich nicht um einen Standardzeichensatz, ist das ein wichtiges Indiz. Analysten von FireEye haben bei vielen Malware- Kampagnen Hinweise darauf gefunden, dass sie den chinesischen Zeichensatz GB2312 verwenden, also auf einer Tastatur für Mandarin eingegeben wurden. Entsprechend ist die in Nordkorea gängige Zeichenkodierung KPS 9566 ein Hinweis darauf, dass eine Kampagne auf dieses Land zurückzuführen ist. Die Rückverfolgung eines Angriffs auf diese Weise ist allerdings nicht täuschungssicher. Theoretisch könnte zum Beispiel ein russischer Angreifer einen nordkoreanischen Zeichensatz verwenden, um seine Identität und seinen Aufenthaltsort zu verschleiern. Im März 2012 wandte sich FireEye- Sicherheitsanalyst Alex Lanstein per an tibetanische Aktivisten, um sie vor einem Cyberangriff zu warnen. Die Angreifer beschafften sich über eines der Zielsysteme eine Kopie der Nachricht von Lanstein und nutzten diese anschließend selbst, um andere Aktivisten zu täuschen. Im Gegensatz zur der ursprünglichen -Nachricht mit westlichem Zeichensatz (Windows-1252) wurde für die Kopie allerdings der Zeichensatz GB2312 verwendet, der auf einen Absender mit chinesischer Tastatur hinweist. Abbildung 1 zeigt die zur Täuschung verwendete . Abbildung 2 zeigt die Kopfdaten mit dem Zeichensatz, der Rückschlüsse auf die Tastaturbelegung gestattet. 1 Eric M. Hutchins, Michael J. Cloppert, and Rohan M. Amin (Lockheed Martin). Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. November

5 Abbildung 1: An tibetanische Aktivisten versendete Phishing- Abbildung 2: Zeichenkodierung in Phishing- (siehe Abbildung 1) 2. Malware-Metadaten Im Binärcode von Malware finden sich oft Verweise auf das Verzeichnis, in dem sich der ursprüngliche Quellcode befand. Bei in C++ geschriebenen Programmen wird häufig ein Projektname genannt. Der Code kann selbst dann die Sprache oder das Herkunftsland des Angreifers verraten, wenn der Code und andere Merkmale des Angriffs auf die Sprache des Ziels zugeschnitten wurden. 5

6 Abbildung 3 zeigt den Code für die dritte Phase eines aktuellen Angriffs. Der Angreifer hat in diesem Fall Beijing Rising International Software Co., einen chinesischen Hersteller von Antivirussoftware (der Aussprache entsprechend Ruixing geschrieben), mit einem Schimpfwort bedacht. Abbildung 4 zeigt den Code für die zweite Phase eines bisher nicht veröffentlichten Angriffs. Es handelt sich um eine als PNG-Datei getarnte Programmdatei. Die Datei wurde nach dem ersten Einbruch in das System an den Endpunkt übermittelt. Der Code enthält einen Verweis auf eine PDB-Datei, die sich auf der Festplatte des Angreifers unter E:\pjts2008\moon\Release\ MoonClient2.pdb befindet. (PDB-Dateien werden bei der Entwicklung von Programmen mit der Windows Plattform.NET verwendet.) Bei der Datei MoonClient, auf die hier verwiesen wird, handelt es sich um eine Variante der Malware WEBC2, die von der auch als CommentGroup bekannten chinesischen Hackergruppe APT1 verwendet wird. 3. Eingebettete Schriftarten Wie das im Abschnitt Zeichensatz und Tastaturbelegung erörterte Attribut charset kann auch die in Phishing- s und anderen schädlichen Dokumenten verwendete Schriftart hilfreich sein, um einen APT-Angriff zurückzuverfolgen. Abbildung 3: Malware-Code, in dem der chinesischen Hersteller von Antivirussoftware Beijing Rising (der Aussprache entsprechend Ruixing geschrieben) beleidigt wird. Die Beleidigung wurde in der Abbildung unkenntlich gemacht. Abbildung 4: Eine dekodierte Programmdatei, der Verweis auf die PDB-Datei wurde hervorgehoben. 6

7 Abbildung 5: Dokument in russischer Sprache, aber mit koreanischen Schriftarten Ein Beispiel hierfür ist der APT-Angriff Sanny, den FireEye-Analysten vor Kurzem aufgedeckt haben. Abbildung 5 zeigt das zur Täuschung der Ziele verwendete Dokument. Obwohl das Dokument in russischer Sprache verfasst und an russische Ziele gerichtet war, wurden die koreanischen Schriftarten Batang und KPCheongPong verwendet. Die Wahl der Schriftarten stimmte mit anderen Hinweisen wie dem Namen des Autors und den bei dem Angriff verwendeten CnC-Servern überein, die auf Nordkorea hindeuteten. In der Summe ließen diese Hinweise überzeugende Rückschlüsse auf die Herkunft des Angreifers zu. 4. DNS-Registrierung In einigen Fällen registrieren die Urheber von Bedrohungen kostenpflichtige Domains, um nicht von gängigen Malware-Abwehrmaßnahmen wie Domain-Sperrlisten erfasst zu werden. Die DNS-Registrierung weist oft direkt auf das Herkunftsland des Angreifers hin. Selbst DNS-Registrierungen mit falschen Namen und Adressen können bei der Tätersuche hilfreich sein, da die Angreifer die falschen Kontaktdaten in einigen Fällen für die Registrierung verschiedener Domains verwenden. Anhand von Übereinstimmungen können verschiedene Angriffe derselben Person zugeordnet und die dabei zusammengetragenen Informationen miteinander verknüpft werden. Ein typisches Beispiel: der Fall Sin Digoo. Zwischen 2004 und 2011 registrierte eine Person mit einer -Adresse von Hotmail mehrere Domains unter demselben Namen. Dabei wurde als Anschrift ein Postfach in Sin Digoo, Californa angegeben, offensichtlich eine falsche 7

8 Schreibweise von San Diego. Dank der übereinstimmenden Registrierungsdaten konnten auf den ersten Blick vereinzelte Malware-Angriffe einem größeren Muster von APTs zugeordnet werden. 2 Auf ähnliche Weise konnte der Malware- Analyst Nart Villeneuve anhand von DNS- Registrierungsdaten die chinesische Universität Zhejiang mit einem Angriff auf Amnesty Hongkong, Journalisten und Menschenrechtsaktivisten im Jahr 2010 in Verbindung bringen. 3 Auch FireEye konnte mithilfe von DNS- Registrierungsdaten vor Kurzem verschiedene Malware-Exemplare miteinander in Verbindung bringen, die einer Virusprüfung auf der Website VirusTotal unterzogen wurden (siehe Abbildung 6). Wahrscheinlich wollte der Angreifer testen, ob die Dateien als Viren erkannt werden. Der Bedrohungsurheber, der die Datei hochgeladen hatte, verschleiert den CnC-Versuch in der ersten Phase. In der zweiten Phase die nur dann einsehbar ist, wenn die Malware in einer aktiven Infrastruktur ausgeführt wird wird die Domain secureplanning.net verwendet (Abbildung 7), die auf eine Person mit einer wahrscheinlich falschen Anschrift in Neu-Delhi eingetragen ist. Abbildung 6: Beispiel für ein hochgeladenes Malware-Exemplar Abbildung 7: Übertragungsdaten für das an VirusTotal übermittelte Malware-Exemplar 4 Joe Stewart (Dell SecureWorks): The Sin Digoo Affair, Februar Nart Villeneuve: Nobel Peace Prize, Amnesty HK and Malware, November

9 Die Registrierungsdaten sind kein zweifelsfreies Indiz. Ein geschickt vorgehender Angreifer könnte irreführende Kontaktdaten verwenden, um seine Spuren zu verwischen. In diesem Fall haben FireEye-Analysten jedoch mehr als 15 leicht veränderte Versionen der Malware beobachtet, die auf VirusTotal hochgeladen wurden. Bei allen Exemplaren erfolgten Verbindungsversuche zu Domains, die auf dieselbe Adresse in Neu-Delhi eingetragen waren, woraus sich ein deutlicheres Muster ergibt. 5. Sprache In vielen Fällen legen verschiedene Anzeichen den Schluss nahe, dass die in einer Malware- Kampagne verwendete Sprache nicht die Muttersprache des Angreifers ist, in einigen weisen sie sogar auf seine Herkunft hin. Offensichtliche Tipp- und Rechtschreibfehler sind ein deutliches Indiz. In manchen Fällen zeigen sich bei eingehender Analyse verräterische Anzeichen, die auf die Verwendung automatisierter Übersetzungsdienste im Internet hinweisen. Wenn Analysten wissen, wie beliebte Übersetzungs- Websites bestimmte Wörter und Phrasen handhaben, können sie die Ausgangssprache von Phishing- s rekonstruieren. Nehmen wir als Beispiel den viel diskutierten Angriff auf RSA im Jahr Zwei Gruppen, die mutmaßlich im Auftrag einer Regierung tätig sind, drangen in das Netzwerk des Unternehmens ein, um Daten der SecurID-Produkte von RSA zu entwenden. Bei dem Angriff wurde eine unbekannte Sicherheitslücke in Flash ausgenutzt, was auf ein hohes Maß an technischem Fachwissen schließen lässt. Die Phishing- (Abbildung 8) ist allerdings in dürftigem Englisch verfasst und enthält eine unbeholfene (wenn auch letztlich erfolgreiche) Aufforderung, den Anhang zu öffnen. Diese Indizien legen den Schluss nahe, dass Englisch nicht die Muttersprache des Angreifers ist. Abbildung 8: Bei dem Angriff auf RSA im Jahr 2011 verwendete Phishing- 9

10 In anderen Fällen können Sprachfragmente in der Malware eine Lokalisierung der Angreifer ermöglichen. Abbildung 9 zeigt einen Ausschnitt des Codes der Schadsoftware Backdoor.LV, der arabische Namen und Ausdrücke zur Kennzeichnung von Zielen enthält. Die markierte Zeichenfolge ergibt dekodiert den Text HacKed By Fayez Hacker_400CD510 (Abbildung 10). Der in Abbildung 11 gezeigte Code scheint von demselben Angreifer zu stammen. Die Zeichenfolge ergibt in dekodierter Form das Kennzeichen 400CD510, gefolgt von arabischen Schriftzeichen (Abbildung 12). Abbildung 9: Ausschnitt des Codes der Schadsoftware Backdoor.LV. Die hervorgehobene Zeichenfolge ist in Abbildung 10 in dekodierter Form dargestellt. Abbildung 10: Ausschnitt von Backdoor.LV in dekodierter Form Abbildung 11: Ein weiterer Malware- Ausschnitt, der Fayez zugeordnet werden kann. Die hervorgehobene Zeichenfolge ist in Abbildung 12 in dekodierter Form dargestellt. Abbildung 12: Das Kennzeichen 400CD510 und arabische Schriftzeichen 10

11 Abbildung 13: Das Verbindungsfenster von Poison Ivy. Die Felder ID und Password sind hervorgehoben. 6. Konfiguration des Remote Administration Tools Bei Remote Administration Tools (RATs) handelt es sich um eine Form von Malware, mit dem sich Angreifer die Kontrolle über einen Computer verschaffen. Derartige Tools verfügen über verschiedene Funktionen wie das Aufzeichnen von Tastatureingaben, Bildschirminhalten und Videos, Dateiübertragungen, Systemadministration sowie Befehlszeilenzugang. Die kostenpflichtig oder kostenfrei erhältlichen RATs sind für Angreifer attraktiv, weil sie in der Regel ausgiebig getestet wurden und einen großen Funktionsumfang haben. Auf den ersten Blick erschweren RATs die Zuschreibung von Angriffen, schließlich sind sie für jedermann nutzbar. Zudem verwenden viele verschiedene Gruppen dieselben Tools. Aus den Konfigurationsmöglichkeiten ergibt sich allerdings eine Kombination von Einstellungen, die für jeden Angreifer charakteristisch ist. Kommt ein RAT wiederholt mit derselben Konfiguration zum Einsatz, weist dies auf denselben Angreifer hin. Ein Beispiel hierfür ist das verbreitete, acht Jahre alte RAT Poison Ivy. Zu den aufschlussreichsten Einstellungen des Tools zählen die Optionen ID, Group, Password und Process Mutex. Abbildung 13 zeigt die Felder ID und Password im Verbindungsfenster von Poison Ivy. Abbildung 14 zeigt das Feld Process Mutex im Fenster für die erweiterte Konfiguration. Abbildung 14: Das Fenster für die erweiterte Konfiguration von Poison Ivy. Das Feld Process Mutex ist hervorgehoben Mithilfe von Volatility, einem Open Source- Framework für Speicherforensik, das Speicherauszüge analysiert, können die Konfigurationseinstellungen aus den kompilierten RATs ausgelesen werden. Die Felder ID und Group von Poison Ivy werden von Angreifern verwendet, um Ziele zu kennzeichnen und zu Gruppen zusammenzufassen. Wenn bei verschiedenen Angriffen dieselben IDs oder Gruppennamen verwendet werden, können die Angriffe miteinander in Beziehung gesetzt werden. Die Zeichenfolge im Kennwortfeld wird zur Verschlüsselung der Verbindungen von Poison Ivy verwendet. Die Voreinstellung, die häufig 11

12 Abbildung 15: Vier Phishing- s übernommen wird, lautet admin. Wird ein abweichendes Kennwort festgelegt, kann es als digitaler Fingerabdruck dienen, da die Kennwörter zwar individuell sind, von den Angreifern aber häufig bei mehreren Kampagnen verwendet werden. Bei einem Mutex handelt es sich im ein Programmobjekt, mit dem verhindert wird, dass mehrere Threads eines Programms gleichzeitig auf dieselben Ressourcen zugreifen. Im Fall von Poison Ivy dient das Mutex-Objekt als Kennzeichen für einen laufenden Poison Ivy-Prozess auf einem befallenen System. Auf diese Weise wird verhindert, dass mehr als eine Instanz des Tools gestartet wird. Als Voreinstellung verwendet Poison Ivy die Zeichenfolge )!VoqA.l4. Wie bei den in Poison Ivy festgelegten Kennwörtern ist jeder abweichende Wert normalerweise so charakteristisch, dass er als hilfreiches Indiz dienen kann. 7. Verhaltensmuster Der Mensch, so weiß ein bekanntes Sprichwort, ist ein Gewohnheitstier. Das gilt auch für die Urheber von Bedrohungen, bei denen bestimmte Verhaltensmuster zu beobachten sind: Sie konzentrieren sich auf dieselben Ziele, verwenden dieselben CnC-Server und legen ihren Schwerpunkt auf dieselben Branchen. Diese Muster können Aufschluss über die Herangehensweise, die Ziele und den Aufenthaltsort von Angreifern geben. Genau darum geht es beim Profiling von Bedrohungsurhebern. Ähnlich wie Kriminalermittler den Kreis möglicher Verdächtiger mithilfe von Täterprofilen einengen, können Sicherheitsanalysten Angreifer über einen längeren Zeitraum beobachten und bestimmte Muster erkennen. Auf diese Weise können sie Vorlieben einer Gruppe für bestimmte Herangehensweisen offenlegen. 12

13 Auch die verwendeten Exploit-Toolkits und Strategien sind für die Erstellung eines Angreiferprofils hilfreich. Abbildung 15 zeigt vier verschiedene Angriffe, bei denen unterschiedliche Exploits, Lockmittel und Malware-Varianten zum Einsatz kamen. Sie haben allerdings eine Gemeinsamkeit: Ihr Ziel sind religiöse Aktivisten. Wie die Kopfdaten der s zeigen (Abbildung 16), wurden sie auch alle von demselben Server aus versendet, einige über den Webmail-Dienst von Yahoo! und andere mithilfe eines Skripts. Diese Anhaltspunkte deuten auf verschiedene Urheber innerhalb desselben Teams hin, die auf eine gemeinsame Infrastruktur zugreifen. Fazit Ein vereinzeltes Indiz ist noch kein hinreichender Beweis. Deuten allerdings mehrere Indizien auf ein und denselben Angreifer hin, kann mit großer Gewissheit auf die Urheber einer Kampagne geschlossen werden. Diese Information ist hilfreich, um die Angriffsmethoden und Beweggründe im Vorfeld zu erkennen, sodass Sicherheitsexperten kommende Angriffe besser vorhersehen und Systeme sowie Daten entsprechend schützen können. Wenn es darum geht, einen laufenden Angriff so schnell wie möglich einzudämmen und die Schäden zu beheben, mag die Suche nach dem Ausgangspunkt eines Angriffs nebensächlich erscheinen, doch dieser Eindruck täuscht. Kennt ein von einem Angriff betroffenes Unternehmen die Methoden und Ziele der Angreifer, kann es mit gezielten Gegenmaßnahmen reagieren: Sofortige Verlagerung von Ressourcen zum Schutz sensibler Daten Anfordern weiterer Unterstützung durch eigene Experten oder Strafverfolgungsbehörden Eingehende Untersuchung anderer, möglicherweise übersehener Angriffsvektoren, die bei anderen Kampagnen des Angreifers genutzt wurden Abbildung 16: Die Kopfdaten der Phishing- s. Die IP-Adressen sind hervorgehoben. 13

14 Hinweise auf den Ursprung eines Angriffes sind besonders nützlich, wenn sie mit Informationen verbunden werden, die im Rahmen früherer Angriffe desselben Urhebers gesammelt wurden. Lösungen wie die FireEye Dynamic Threat Intelligence -Cloud, die den Austausch von anonymisierten Bedrohungsdaten zwischen der wachsenden Zahl von FireEye-Kunden ermöglicht, liefern Informationen zu den Strategien, Protokollen, Ports und Callback-Kanälen, die von Angreifern verwendet werden. Wenn Sie mehr darüber erfahren möchten, wie die Threat-Protection-Plattform von FireEye Sie vor Cyberangriffen schützt, besuchen Sie FireEye unter Über FireEye FireEye hat eine auf Virtualisierungstechnik beruhende Sicherheitsplattform speziell zur Echtzeit-Abwehr von Bedrohungen entwickelt, die Unternehmen und staatliche Stellen auf der ganzen Welt vor Cyberangriffen der nächsten Generation schützt. Komplexe Cyberangriffe können traditionelle, signaturabhängige Sicherheitslösungen wie Next-Generation- Firewalls, IPS- und Antiviruslösungen sowie Gateways mühelos umgehen. Durch dynamischen Echtzeit-Schutz ohne Signaturen schirmt die FireEye-Plattform Unternehmen vor allen primären Bedrohungsvektoren in den verschiedenen Phasen des Angriffszyklus ab, darunter Web, und Dateien. Herzstück der FireEye-Plattform ist eine Virtual Execution Engine, die in Verbindung mit Dynamic Threat Intelligence Cyberangriffe in Echtzeit erkennen und abwehren kann. FireEye hat Kunden in mehr als 40 Ländern, darunter mehr als ein Drittel der Fortune-100-Unternehmen. FireEye, Inc McCarthy Blvd. Milpitas, CA FIREEYE ( ) FireEye, Inc. All rights reserved. FireEye is a registered trademark of FireEye, Inc. All other brands, products, or service names are or may be trademarks or service marks of their respective owners. RPT.DB.DE-US

Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe

Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe Inhalt Kurzfassung 2 Einleitung 3 1. Zeichensatz und Tastaturbelegung 3 2. Malware-Metadaten 5 3. Eingebettete Schriftarten

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Quiz mit Google Docs erstellen

Quiz mit Google Docs erstellen IT-Coaching 2go von computertraining4you 1 Quiz mit Google Docs erstellen Mit Google Docs erstellt man ein tolles Quiz. Das Programm Hot Potatoes kann zwar die Reihenfolge der Fragen und Antworten mixen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

So richten Sie Outlook Express für Ihre E-Mails ein

So richten Sie Outlook Express für Ihre E-Mails ein Artikel- Produktkategorien Datum ID WebVisitenkarte A / C / S / M / Basic und Advanced 545 PowerWeb XE / A / S / M / Basic / Advanced und Pro 01.10.2008 Premium XE / S / M / Basic / Advanced und Pro So

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

IBIS Professional. z Dokumentation zur Dublettenprüfung

IBIS Professional. z Dokumentation zur Dublettenprüfung z Dokumentation zur Dublettenprüfung Die Dublettenprüfung ist ein Zusatzpaket zur IBIS-Shopverwaltung für die Classic Line 3.4 und höher. Dubletten entstehen dadurch, dass viele Kunden beim Bestellvorgang

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden. ACT!EmailConnect Professional für ACT! 7 / 8 / 9 / 1 Genießen Sie die Vorzüge von MS Outlook und von ACT!, und zwar so schnell und komfortabel wie noch nie, ohne den ACT!-eigenene E-Mail-Client zu verwenden.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Fehlermeldung -15000 von itunes Windows 7

Fehlermeldung -15000 von itunes Windows 7 Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr