Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF
|
|
- Adrian Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS Björn-C. Bösch
2 Agenda Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF Integrationsmodule Formatstruktur und Snort Beispiel Vorteile und Nutzen standardisierter Parametrisierung Fazit & Zusammenfassung Björn-C. Bösch : GUUG FFG 2012 München 2
3 Angriffskomplexität Industrial facilities High Intruder Knowledge Low Network Management Diagnostics Disabling Audits Back Doors Sweepers Self-Replicating Code Password Guessing Malicious Code Morphing Stealth /Advanced Scanning Techniques Denial of Service Sniffers Hijacking Sessions Exploiting Known Vulnerabilities Password Cracking Web Attacks Automated Probes/Scans GUI Packet Spoofing Intruders BOTS Zombies Distributed Attack Tools Attack Sophistication Sources: Carnegie Mellon University, 2002 and Idaho National Laboratory, 2005 Quelle: impact.asu.edu/cse494sp09/securitybasics.ppt Björn-C. Bösch: GUUG FFG 2012 München 3
4 Aktuelle IDS Integrationen reduzierte Erkennung Björn-C. Bösch: GUUG FFG 2012 München 4
5 Aktuelle IDS Integrationen reduzierte Abdeckung Björn-C. Bösch: GUUG FFG 2012 München 5
6 Aktuelle IDS Integrationen volle Abdeckung Björn-C. Bösch: GUUG FFG 2012 München 6
7 Nachteil heutiger IDS Aktuelle IDS Integration haben folgende Nachteile: Oft mehrere spezialisierte IDS im Einsatz Ein Management-System pro IDS Schulungsaufwand steigt mit jedem IDS Individuelle Update-Mechanismen der IDS IDS agieren unabhängig nebeneinander => kein Informationsaustausch => keine durchgängige Security Policy, Keine sanfte Migration bei Wechsel eines IDS möglich Björn-C. Bösch: GUUG FFG 2012 München 7
8 Kernfrage Ist es möglich unterschiedliche IDS mit einem zentralen und einheitlichen Management- System zu verwalten? Björn-C. Bösch: GUUG FFG 2012 München 8
9 Aktuelle Management-Protokolle Warum nicht SNMPv3? SNMP: ist statuslos und schwer kontrollierbar. schützt die Integrität und Vertraulichkeit mit 3DES, welches anfällig für kryptoanalytische Methoden ist. erfordert auf dem Management-System zusätzliche Informationen zum interpretieren der Daten. Ist nicht in der Lage größere Dateien zu übertragen Björn-C. Bösch: GUUG FFG 2012 München 9
10 IETF IDS Modell Björn-C. Bösch: GUUG FFG 2012 München 10
11 IETF IDS Modell II Björn-C. Bösch: GUUG FFG 2012 München 11
12 Regelkreise im IDS Modell Björn-C. Bösch: GUUG FFG 2012 München 12
13 Integrationsmodule Björn-C. Bösch: GUUG FFG 2012 München 13
14 Formatstruktur Björn-C. Bösch: GUUG FFG 2012 München 14
15 Beispiel Snort Regel alert tcp $EXTERNAL_NET any -> (msg:"smtp expn cybercop attempt"; flow:to_server,established; content:"expn cybercop"; reference:arachnids,371; classtype:protocol-command-decode; sid:632; rev:5;) Björn-C. Bösch: GUUG FFG 2012 München 15
16 Beispiel Snort Rule in IDPEF <IDPEF-Message> <alert> <event enable="yes" displayedas="smtp expn cybercop attempt" name="632_5" origin="arachnids,371" serverity="protocol-command-decode" > </event> </alert> <ipara value="any" name="source" enable="yes"/> <ipara value="alert" name="ruleaction" enable="yes"/> <ipara value="->" name="direction" enable="yes"/> <ipara value=" " name="destination" enable="yes"/> </IDPEF-Message> Björn-C. Bösch: GUUG FFG 2012 München 16
17 Künftige IDS Integrationen Björn-C. Bösch: GUUG FFG 2012 München 17
18 Vorteile und Nutzen Im Rahmen der Integration wurde festgestellt: Verwalten aller IDS mit einem Managementsystem. Nur eine Hardware und Applikation erforderlich. Eine einheitliche Bedienoberfläche für alle IDS. Eine zentrale Instanz zum Einspielen und Verteilen von Updates. Abgleich von Security Policies einzelner IDS per Logik Björn-C. Bösch: GUUG FFG 2012 München 18
19 Zusammenfassung IDS sind über standardisierte Formate parametrisierbar. IDS Parameter lassen sich auf eine Grundstruktur zurückführen. Mit einem zentralen Management-System sind alle IDS zu verwalten. Updates werden durch das zentrale Management- System an die Analyzer verteilt. Abgleich von Security Policies einzelner IDS per Logik. Unabhängige Entwicklungen von Management-System und IDS Björn-C. Bösch: GUUG FFG 2012 München 19
20 Vielen Dank für Ihre Aufmerksamkeit! Björn-C. Bösch: GUUG FFG 2012 München 20
21 Fragen? Björn-C. Bösch: GUUG FFG 2012 München 21
Reale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrSUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER
SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Symbolverzeichnis... 3 Was ist GPP?... 4 Parameternamen... 4 Parameterformat und -größe... 4 Unterstützte
MehrTagesgeld-Studie. Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht
Tagesgeld-Studie Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht Stand: Dezember 2013 Agenda 1. Zusammenfassung 2. Ergebnisse nach Alter 3.
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrDatabase Change Management für Continuous Delivery. Diana Lander und Andreas Falk NovaTec Consulting GmbH
Database Change Management für Continuous Delivery Diana Lander und Andreas Falk NovaTec Consulting GmbH Die Vortragenden Andreas Falk Senior Consultant NovaTec Consulting GmbH Diana Lander Consultant
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehraktuelle Themen Kundenworkshop 11/17.03.2010
aktuelle Themen Kundenworkshop 11/17.03.2010 Agenda Ersatzwertstrategie Entgelt für die Bereitstellung der Ersatzwerte Liste nach 19 Ziff. 4 KoV III V-P, Nadine Gill 2 Ersatzwertstrategie bis zum 01.04.2010
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrEASY Starter OPC UA Server
Engineering Tools EASY Starter OPC UA Server OPC UA-Zugriff auf Lenze-Geräte vorbereiten Softwarehandbuch DE Ä.O4 ä 13461991 L Inhalt 1 Über diese Dokumentation _ 3 1.1 Dokumenthistorie 3 2 Was ist OPC
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrMigration, Beschäftigtenportal und Ausblick: Wie geht es nach dem 18. November weiter?
Migration, und Ausblick: Wie geht es nach dem 18. November weiter? für TYPO3-Nutzer des zentralen Webauftrittes der Leibniz Universität Hannover Agenda I. Migration TYPO3 & II. Das II. A. Detailplanung
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrREGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE Agenda 1. Datenbankdienstleistungen des RRZE Überblick über die aktuell vorhandenen
MehrCode wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015
Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrGesicherter Dokumentenversand mit LiveCycle Rights Management
Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrFlat for IP. Die Frühlings Initiative von Alcatel-Lucent
Flat for IP Die Frühlings Initiative von Alcatel-Lucent Flat for Phones Ein Angebot exklusiv für alle Alcatel-Lucent PBX Kunden Tauschen Sie jetzt Ihre alten Endgeräte gegen Neue Sie erhalten viele Extras
MehrHerzlich Willkommen in der Zukunft des Online Travel Managements!
Herzlich Willkommen in der Zukunft des Online Travel Managements! Warum haben wir die business travel cloud entwickelt? Das heutige Travel Management gestaltet sich für Unternehmen mit unter sehr schwierig.
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrVersionsverwaltung mit SVN
Versionsverwaltung mit SVN Jan-Philipp Kappmeier Technische Universität Berlin 11. 04. 2012 Versionsverwaltung Typische Situation in der Softwareentwicklung Mehrere Personen arbeiten an einem Projekt Arbeiten
MehrFragen und Antworten zum Thema. Lieferanspruch
Fragen und Antworten zum Thema Lieferanspruch Was ist der Lieferanspruch und warum tritt er in Kraft? Der Lieferanspruch ist in den Satzungen der Nordzucker Holding AG und der Union-Zucker Südhannover
MehrWorkshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen
Wissens-Workshops Workshops Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Sie haben viel weniger Zeit für die inhaltliche Arbeit, als Sie sich wünschen. Die Informationsflut verstellt
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrPing Erfahrungsaustausch
Corporate Technology Ping Erfahrungsaustausch 14. Mai 2012 München Perlach Selbstverständnis und Organisation der PINGler / Copyright Copyright Siemens Siemens AG 2006. AG
MehrIT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag
Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrVertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB
Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Franziska Schwab 3. DINI/nestor-Workshop "Langzeitarchivierung von Forschungsdaten" 19.06.2015 Wer oder was ist Goportis? Goportis
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDeployment Deployment Seite 1 / 25
Seite 1 / 25 Versionskontrolle Seite 2 / 25 Verteilte Versionskontrollsysteme Seite 3 / 25 Seite 4 / 25 Zusammenfassung Versionskontrolle Wir verwenden bei der Entwicklung das dezentralisierte Versionskontrollsystem
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrAgile Software Verteilung
Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen
MehrWine - Windows unter Linux
14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrInstallationshinweise und Systemvoraussetzungen
Installationshinweise und I. Angaben zu den Klett-Langenscheidt Moodle Kursdateien Typ: Kurs Format: Moodle 2 Erstellt mit Moodle Version: 2.0.7 Die Kursdateien wurden mit Moodle 2.0.7 erstellt. Wenn Sie
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrWebseitenintegration. Dokumentation. v1.0
Webseitenintegration Dokumentation v1.0 bookingkit Webseitenintegration Einleitung bookingkit ermöglicht es einfach eigene Freizeiterlebnisse und Gutscheine einfach online zu verkaufen. Dazu müssen nur
MehrAktuelle Beitragsbemessungsgrenzen und Beitragssätze in der Sozialversicherung
BBG und Beiträge in der SV Aktuelle Beitragsbemessungsgrenzen und Beitragssätze in der Sozialversicherung 2011 2010 66.000 5.500 4 66.000 5.500 45.000 57.600 4.800 3.712,50 55.800 4.650 3.750 KV-Pflichtgrenze
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrAKTENSTÜCKE DER 24. LANDESSYNODE NR. 113
AKTENSTÜCKE DER 24. LANDESSYNODE NR. 113 S c h r e i b e n des Kirchensenates betr. Bestätigung einer Verordnung mit Gesetzeskraft über die Zustimmung zu der Verordnung des Rates der Evangelischen Kirche
Mehr1. Allgemeines zum tevitel.wq-monitor Seite 3. 2. WQ-Monitor konfigurieren Seite 4
tevitel.wq-monitor Inhaltsverzeichnis 1. Allgemeines zum tevitel.wq-monitor Seite 3 2. WQ-Monitor konfigurieren Seite 4 2.1 Einstellungen Message-Server Seite 4 3.2 Einstellungen Warteschlangen Seite 5
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSEPA Informationsveranstaltung für Vereine
S Sparkasse Kulmbach-Kronach SEPA Informationsveranstaltung für Vereine SEPA Wir begleiten SIE Agenda Beantragung Gläubiger-Identifikationsnummer (Gl-ID) Versionsstand SPG-Verein - UpDate SPG-Verein Datenrücksicherung
MehrUnabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme
Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme 24.03.2015 Seite 1 Was ist eigentlich Open Source? Software nach dem OSI-Standard Software darf weitergegeben
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrTeam Collaboration im Web 2.0
Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien
MehrPC-Kaufmann 2014 Neues Buchungsjahr anlegen
PC-Kaufmann 2014 Neues Buchungsjahr anlegen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrJoachim Merkel. Versicherungsvergleich. Finanzierungen. Investmentfonds.
Joachim Merkel Versicherungsvergleich. Finanzierungen. Investmentfonds. Unabhängige Beratung seit 1991 Person Ich bin Geschäftsführer mit über 20 Jahren Erfahrung in der Versicherungsberatung. Seit 1991
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrAgenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte
Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrMakigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth
Makigami vs. Prozessmapping & Wertstromdesign im Office Gegenüberstellung der Prozess-Analysemethoden Makigami, Prozessmapping und Wertstromdesign erstellt von Stefan Roth 2010 by Centre 2010 of by Excellence
MehrAnleitung zur Nutzung des Blogs www.periurban.ch
Anleitung zur Nutzung des Blogs www.periurban.ch 1. Login auf www.periurban.ch Geben Sie bitte hier Ihr Benutzername und Passwort ein (falls Sie noch über keine Login-Daten verfügen, können Sie diese bei
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Mehr07/2014 André Fritsche
07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrForum des Freundeskreises der Flüchtlinge Rutesheim:
Tutorial: Auf dem Forum des Freundeskreises registrieren, anmelden, abmelden Seite 1 / 8 Forum des Freundeskreises der Flüchtlinge Rutesheim: Auf dem Forum Registrieren, Anmelden und Abmelden Wir haben
MehrJanitor Zutrittssteuerung direkt in SAP. Melanie Haberer
Janitor Zutrittssteuerung direkt in SAP Melanie Haberer Agenda Das Missing Link Zutrittsteuerung direkt in SAP endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrUnternehmenspräsentation. für Zeitarbeitsunternehmen
Unternehmenspräsentation für Zeitarbeitsunternehmen SUBSIDIÄRHAFTUNG 28e SGB IV 150 SGB VII Wie können Sie Ihren Kunden und Interessenten jeden Monat Unbedenklichkeitsbescheinigungen aller Krankenkassen
MehrFragebogen zur Masterarbeit Betriebliche Beurteilungspraxis von Auszubildenden. 1. Welcher Gruppe von Kreditinstituten gehören Sie an?
Dr. Andreas Rausch Lehrstuhl für Wirtschaftspädagogik Otto-Friedrich-Universität Bamberg Kärntenstraße 7 96052 Bamberg http://www.uni-ba.de/wipaed Tel.: 0951/863-2767 andreas.rausch@uni-bamberg.de Fragebogen
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrDie Online-Bewerbung. Stellensuche
Die Online-Bewerbung Herzlich willkommen auf dem Karriere-Portal der AOK NORDWEST bewerben Sie sich ab sofort ganz einfach online bei uns. Auf dieser Seite: erfahren Sie, welche Bewerber-Daten wir von
MehrINFOnline Service Code-Monitoring
INFOnline Service Code-Monitoring Leistungsbeschreibung INFOnline GmbH Forum Bonn Nord Brühler Str. 9 53119 Bonn Tel.: +49 (0) 228 / 410 29-77 Fax: +49 (0) 228 / 410 29-66 Internet: http://www.infonline.de
MehrDiese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.
Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren
Mehr