UCS 2.3 Sicherheits-Update 4

Größe: px
Ab Seite anzeigen:

Download "UCS 2.3 Sicherheits-Update 4"

Transkript

1 UCS 2.3 Sicherheits-Update 4 Thema: Änderungen im Sicherheitsupdate 4 für UCS 2.3 Datum: 1. Juli 2010 Seitenzahl: 11 Versionsnummer: 5768 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße Bremen Fon: +49 (0) Fax: +49 (0) info@univention.de

2 Inhaltsverzeichnis 1 Hinweise zur Installation des Security-Updates 4 2 Die betroffenen Pakete in der Übersicht Acrobat Reader (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Audiofile-Bibliothek (CVE ) Cairo (CVE ) Horde (CVE ) Firefox (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Flash-Plugin (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) KPdf/KSVG (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Libtheora (CVE ) Linux-Kernel (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Linux-Kernel (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Nagios (CVE , CVE ) Newt (CVE ) PC/SC Lite (CVE ) QT4 (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Samba (CVE ) Sendmail (CVE ) Sudo (CVE ) /11

3 2.18 Wireshark (CVE , CVE ) Xpdf (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Xulrunner (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) /11

4 1 Hinweise zur Installation des Security-Updates Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.3) im Abschnitt 10.2 dokumentiert. 2 Die betroffenen Pakete in der Übersicht 2.1 Acrobat Reader (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Im PDF-Viewer Adobe Acrobat Reader wurden zahlreiche Sicherheitslücken gefunden, die zum Ausführen von Schadcode führen können, wenn ein manipuliertes PDF-Dokument geöffnet wird. Dieses Update aktualisiert Acrobat Reader auf Version 9.3.3, in der alle diese Sicherheitslücken behoben sind. 2.2 Audiofile-Bibliothek (CVE ) In der Multimedia-Bibliothek Audiofile wurde ein Bufferoverflow in der Verarbeitung von ADPCM- Wave-Dateien gefunden, der zum Ausführen von Schadcode führen kann. 2.3 Cairo (CVE ) Fehlende Eingabenbereinigung in der Erstellung von Pixmaps kann zu Denial of Service oder dem Ausführen von Schadcode führen. 2.4 Horde (CVE ) Im Kolab-Webclient Horde wurde eine Sicherheitslücke im Upload-Code für Bilddaten gefunden, die Denial of Service durch das Überschreiben lokaler Daten ermöglicht. 4/11

5 2.5 Firefox (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Firefox wurde auf Version aktualisiert, was die folgenden Sicherheitslücken beseitigt: Crashes in der Layout- und Javascript-Engine können zum Ausführen von Schadcode führen (CVE , CVE , CVE , CVE ) Unsichere Speicherverwaltung in der Interaktion von Plugins untereinander kann zum Ausführen von Schadcode führen (CVE ) Integeroverflow in der Verarbeitung von DOM-Nodes (CVE ) Integeroverflow in der Verarbeitung von XSLT-Nodes (CVE ) Der Keyboard-Eingabe-Fokus konnte umgelenkt werden (CVE ) Cross-Site-Scripting durch fehlerhafte Verarbeitung von Content-Disposition-HTTP-Headern (CVE ) Durch den Initialisierungs-Seed des Pseudozufallszahlengenerators konnte ein Benutzer über mehrere Webseiten hinweg identifiziert werden (CVE ) Unsichere Behandlung von Zeigern im Frame-Code erlaubt das Ausführen von Schadcode (CVE ) 2.6 Flash-Plugin (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Im Flash-Plugin wurde eine Sicherheitslücke entdeckt, die zur Ausführung von Schadcode missbraucht werden konnte. Dieses Update führt eine Aktualisierung des Flash-Plugins durch. Dieses wird auf Version aktualisiert, in dem diese Sicherheitslücke beseitigt wurde. 2.7 KPdf/KSVG (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Im PDF-Viewer KPdf wurden mehrere Sicherheitslücken entdeckt, die zum Ausführen von Schadcode beim Öffnen eines manipulierten PDFs führen können. 5/11

6 In der KDE-Komponente zur Darstellung von SVG-Vektorgrafiken wurden zwei Sicherheitslücken gefunden, die zum Ausführen von Schadcode beim Öffnen einer manipulierten SVG- Datei führen können. Dieses Update beseitigt alle diese Sicherheitslücken. 2.8 Libtheora (CVE ) Mehrere Fehler in der Theora-Video-Bibliothek erlauben das Ausführen von Schadcode, wenn ein entsprechend manipuliertes Video geöffnet wird (CVE ). Dieses Update beseitigt diese Sicherheitslücken. 2.9 Linux-Kernel (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Eine Race Condition in mm_for_maps() erlaubt das Auslesen von Speicher-Mappings (CVE ) Die mmap_min_addr-sicherheitsfunktion wurde in einigen Konfigurationen nicht ausgewertet (CVE ) NULL-Pointer-Dereferenzierung im ecryptfs-code (CVE ) Denial-of-Service-Lücke im ax25-code (CVE ) Einige 64-Bit-Register konnten von 32-Bit-Prozessen ausgelesen werden (CVE ) Durch unvollständige Initialisierungen im Netzwerk-Code kann durch Socket-Aufrufe Kernelspeicher ausgelesen werden (CVE , CVE ) NULL-Pointer-Dereferenzierung im gdth-scsi-treiber (CVE ) Information Leak durch nicht-initialisierten Speicher im Netlink-Code (CVE , CVE ) Ein Fehler im Zufallszahlengenerator wurde beseitigt (CVE ) Wenn eine Datei auf einem NFS4-Share für den exklusiven Zugriff geöffnet wird und der Vorgang abbricht, kann es dazu kommen, dass Dateien mit unsicheren Berechtigungen erzeugt werden (CVE ) Unzureichende Prüfung von Speicherzugriffen in KVM (CVE ) 6/11

7 NULL-Pointer-Dereferenzierung im Pipe-Code (CVE ) Remote Denial of Service-Lücke im r8169-treiber (CVE ) Mehrere NULL-Pointer-Dereferenzierungen im r128-treiber (CVE ) Lokales Denial of Service durch eine Race Condition im Unix-Socket-Code (CVE ) Integeroverflow in einem KVM-ioctl (CVE ) Das Connector-Interface prüfte Berechtigungen unzureichend (CVE ) Ein sysfs-attribute im Megarais-SAS-Treiber wurde world-writable erzeugt (CVE ) Denial of Service im ISDN-Code (CVE ) Bufferoverflow im HFS-Dateisystem (CVE ) NULL-Pointer-Dereferenzierung im FUSE-Code (CVE ) Denial of Service durch Race Condition im mac80211-wifi-subsystem (CVE ) NULL-Pointer-Dereferenzierung im ext4-dateisystem (CVE ) Denial of Service in KVM (CVE ) NULL-Pointer-Dereferenzierung im Firewire-Code (CVE ) Denial of Service im e1000-treiber (CVE ) Denial of Service im r8169-treiber (CVE ) Denial of Service im e1000e-treiber (CVE ) Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte. Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke betrifft nur angepasste Kernel-Konfiguration (CVE ) Im ebtables-paketfilter-framework wurden Zugriffsrechte unzureichend geprüft (CVE ) Speicher-Mappings können im proc-dateisystem ausgelesen werden (CVE ) Denial of Service im Connector-Treiber (CVE ) Denial of Service im Futex-Code (CVE ) Lokaler Zugriff auf sensitiven Kernel-Speicher über den USB-Code (CVE ) Privilege Escalation im Bluetooth-Code (CVE ) Denial of Service im DVB-Treiber (CVE ) Denial of Service im NFS-Code (CVE ) Denial of Service durch ein Speicherleck im TTY-Code (CVE ) Denial of Service im SCTP-Code (CVE ) Denial of Service im TIPC-Code (CVE ) Denial of Service im Keyring-Subsystem (CVE ) Dieses Update behebt alle diese Sicherheitslücken. Zusätzlich wurde ein Funktionsfehler im Realtek Netzwerkkartentreiber behoben, der dazu führen konnte das eine ständig wiederkehrende Fehlermeldung protokolliert wurde. (Debian-Bug ID ). 7/11

8 2.10 Linux-Kernel (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Im Linux-Kernel auf Basis von wurden mehrere Sicherheitslücken gefunden: Ein sysfs-attribut im Megarais-SAS-Treiber wird world-writable erzeugt (CVE ) Race Condition im I/O-Code (CVE ) Lokales DoS in FUSE (CVE ) Remote DoS im e1000-treiber (CVE ) Remote DoS im r8169-treiber (CVE ) Remote DoS im e1000e-treiber (CVE ) Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte. Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke betrifft nur angepasste Kernel-Konfiguration (CVE ) Im ebtables-paketfilter-framework werden Zugriffsrechte unzureichend geprüft (CVE ) Lokales DoS in KVM (CVE ) Lokales DoS im Connector-Treiber (CVE ) Fehlende Eingabenbereinigung im move_pages()-syscall (CVE ) NULL-Pointer-Dereferenzierung im Futex-Handling (CVE ) Denial of Service in GFS2 (CVE ) Durch einen Fehler im USB-Subsystem kann Kernel-Speicher ausgelesen werden (CVE ) Ein Fehler im Bluetooth-Socket-Handling erlaubt das Überschreiben von Kernel-Speicher (CVE ) Ein Fehler im Intel-HDA-Soundtreiber kann zu lokalen Denial of Service führen, indem eine Division durch Null ausgelöst wird (CVE ) Ein Fehler im DVB-Subsystem kann zu Denial of Service führen (CVE ) Denial of Service in NFS (CVE ) Automount-Symlinks werden fehlerhaft ausgewertet (CVE ) PID-Leak im TTY-Code (CVE ) DoS in der SCTP-Implementierung (CVE ) DoS im TIPC-Code (CVE ) Information Disclosure im Keyring-Code (CVE ) Fehlerhafte Berechtigungsprüfungen in btrfs (CVE ) 8/11

9 Fehlerhafte Berechtigungsprüfungen in GFS2 (CVE ) Dieses Update behebt alle diese Sicherheitslücken Nagios (CVE , CVE ) Im Webinterface der Netzüberwachungs-Lösung Nagios wurden zwei Cross-Site-Scripting-Lücken gefunden. Dieses Update beseitigt diese Sicherheitslücken Newt (CVE ) Ein Bufferoverflow in der Curses-GUI-Bibliothek newt erlaubt das Ausführen von Schadcode oder Denial of Service PC/SC Lite (CVE ) In PC/SC Lite, einer Middleware für den Zugriff auf Smartcards, wurde ein Bufferoverflow gefunden, durch den lokale Root-Rechte erlangt werden können QT4 (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) In der GUI-Bibliothek QT4 wurden mehrere Sicherheitslücken gefunden: Fehler im SVG-Parser erlaubt das Ausführen von Schadcode (CVE ) Mehrere Lücken in QtWebKit und der Javascript-Engine erlauben das Ausführen von Schadcode (CVE , CVE , CVE , CVE , CVE ) XSL-Stylesheets werden unsicher verarbeitet (CVE , CVE ) Die Rechte von Java-Applets werden unsicher eingeschränkt (CVE ) NULL-Zeichen in SSL-Zertifikatsnamen werden unsicher verarbeitet (CVE ) 9/11

10 2.15 Samba (CVE ) Ein Fehler in der Verarbeitung von verketteten SMB-Protokoll-Anfragen kann zu Denial of Service oder dem Ausführen von Schadcode führen. In UCS 2.3.x wurden zwei verschiedene Samba-Versionen ausgeliefert, das Samba-Paket aus UCS basiert auf Samba 3.3.9, das Samba-Paket aus UCS und UCS basiert auf Samba Um Probleme mit Systemen zu vermeiden, die noch auf dem Installations- Stand von UCS verbleiben, wird diese Komponente des Updates auf zwei Wegen verteilt. Das aktualisierte Paket für UCS wird über dieses Update verteilt. Das Samba-Update für UCS 2.3-1/2.3-2 wird separat als Komponente sec2.3-4-samba verteilt. Diese kann zusätzlich eingebunden werden, in dem die Univention Configuration Registry-Variable repository/online/component folgendermassen gesetzt wird: univention-config-registry set repository/online/component/sec2.3-4-samba3.3.10=yes Anschliessend kann eine Aktualisierung des Systems durch Aufruf des Befehls univention-actualise dist-upgrade erfolgen Sendmail (CVE ) Der Mailserver Sendmail wertere NULL-Bytes in den CN-Feldern von SSL-Zertifikaten fehlerhaft aus, was Spoofing ermöglicht Sudo (CVE ) sudo ist mit einer Option übersetzt, die den Ausführungspfad auf eine Reihe von Standard- Pfaden unter Kontrolle des Paketmanagements/Administrators setzt. Dabei wurde nur der erste PATH-Eintrag bereinigt, ist ein zweiter gesetzt, bleibt der bestehenden und wird von der Shell ausgewertet Wireshark (CVE , CVE ) Im Netzanalyse-Tool Wireshark wurden zwei Sicherheitslücken gefunden, die zu Denial of Service oder zum Ausführen von Schadcode führen konnten: 10/11

11 Manipiulierte SMB-Pakete können Wireshark zum Crash bringen (CVE ) Im LWRES-Dissektor wurde ein Bufferoverflow gefunden (CVE ) Dieses Update beseitigt alle diese Sicherheitslücken Xpdf (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) Im PDF-Viewer XPdf wurden zahlreiche Sicherheitslücken gefunden, die zum Ausführen von Schadcode führen können, wenn ein manipuliertes PDF-Dokument geöffnet wird. Dieses Update beseitigt alle diese Sicherheitslücken Xulrunner (CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE ) In Xulrunner, der Bibliotheks-Version der Gecko-Engine wurden zahlreiche Sicherheitslücken korrigiert, die für Firefox bereits in vorhergehenden Hotfixes und Security-Updates korrigiert wurden. Dieses Update beseitigt alle diese Sicherheitslücken. 11/11

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

UCS 2.4 Sicherheits-Update 4

UCS 2.4 Sicherheits-Update 4 UCS 2.4 Sicherheits-Update 4 Thema: Änderungen im Sicherheitsupdate 4 für UCS 2.4 Datum: 13. Juli 2011 Seitenzahl: 8 Versionsnummer: 9264 Autoren: Univention GmbH feedback@univention.de Univention GmbH

Mehr

UCS 2.4 Sicherheits-Update 8

UCS 2.4 Sicherheits-Update 8 UCS 2.4 Sicherheits-Update 8 Thema: Änderungen im Sicherheitsupdate 8 für UCS 2.4 Datum: 11. Mai 2012 Seitenzahl: 7 Versionsnummer: 13080 Autoren: Univention GmbH feedback@univention.de Univention GmbH

Mehr

UCS 2.4 Sicherheits-Update 9

UCS 2.4 Sicherheits-Update 9 UCS 2.4 Sicherheits-Update 9 Thema: Änderungen im Sicherheitsupdate 9 für UCS 2.4 Datum: 27. September 2012 Seitenzahl: 9 Versionsnummer: 0 Autoren: Univention GmbH feedback@univention.de Univention GmbH

Mehr

UCS 2.4 Sicherheits-Update 5

UCS 2.4 Sicherheits-Update 5 UCS 2.4 Sicherheits-Update 5 Thema: Änderungen im Sicherheitsupdate 5 für UCS 2.4 Datum: 6. September 2011 Seitenzahl: 7 Versionsnummer: 9845 Autoren: Univention GmbH feedback@univention.de Univention

Mehr

UCS 2.4 Sicherheits-Update 2

UCS 2.4 Sicherheits-Update 2 UCS 2.4 Sicherheits-Update 2 Thema: Änderungen im Sicherheitsupdate 2 für UCS 2.4 Datum: 9. Februar 2011 Seitenzahl: 14 Versionsnummer: 7896 Autoren: Univention GmbH feedback@univention.de Univention GmbH

Mehr

UCS 2.4 Sicherheits-Update 1

UCS 2.4 Sicherheits-Update 1 UCS 2.4 Sicherheits-Update 1 Thema: Änderungen im Sicherheitsupdate 1 für UCS 2.4 Datum: 8. Oktober 2010 Seitenzahl: 9 Versionsnummer: 6780 Autoren: Univention GmbH feedback@univention.de Univention GmbH

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

UCS 2.1 Sicherheits-Update 1

UCS 2.1 Sicherheits-Update 1 UCS 2.1 Sicherheits-Update 1 Thema: Änderungen im Sicherheitsupdate 1 für UCS 2.1 Datum: 24. November 2008 Seitenzahl: 10 Versionsnummer: 2431 Autoren: Univention GmbH feedback@univention.de Univention

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Inhaltsverzeichnis ERWEITERUNG. 26. Januar 2014 RECORDTIME ENTERPRISE (LINUX) BENUTZERANLEITUNG-

Inhaltsverzeichnis ERWEITERUNG. 26. Januar 2014 RECORDTIME ENTERPRISE (LINUX) BENUTZERANLEITUNG- Inhaltsverzeichnis Installation... 2 Installation Microsoft SQL Server... 2 Installation Wine... 2 Installation FreeTDS und unixodbc... 2 Installation RecordTime... 3 Konfiguration... 3 Konfiguration Microsoft

Mehr

ScriptableViruseswithMarshalling

ScriptableViruseswithMarshalling ScriptableViruseswithMarshalling Eicar Bonn 2012 Lehner Franz lehner.f@ikarus.at CPU Ringe? DOS/Win3.1/95/98/Me Einfache CPU Architektur Non Multitasking (Cooperatives Multitasking) Nur ein Ring! Ring

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

TK Admin - Java Probleme

TK Admin - Java Probleme 1 TK Admin - Java Probleme Typische Java Probleme und mögliche Lösungen https://www.java.com/de/download/help/troubleshoot_java.xml Warnmeldungen (Java) Java 8u20 und höhere Versionen Java 7u71 bis Java8

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Entwicklungstand der GUI

Entwicklungstand der GUI 1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

E-Learning Manager. Technische Voraussetzungen

E-Learning Manager. Technische Voraussetzungen E-Learning Manager Technische Voraussetzungen Stand: Oktober 2013 Voraussetzungen für die Nutzung des E-Learning Managers Um das fehlerfreie Arbeiten mit dem E-Learning Manager zu gewährleisten, gehen

Mehr

Tobias Wassermann. Sichere Webanwendungen mit PHP

Tobias Wassermann. Sichere Webanwendungen mit PHP Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP

Mehr

Browsereinstellungen Geobasisdaten online

Browsereinstellungen Geobasisdaten online Browsereinstellungen Geobasisdaten online Allgemein Die Internetanwendung GIS Portal benötigt zur korrekten Ausführung bestimmte Voraussetzungen, die vom darstellenden Browser erfüllt werden müssen. Browserversionen

Mehr

PNP - RRD Graphen für Nagios

PNP - RRD Graphen für Nagios 2. NETWAYS Nagios Konferenz, 11.10.2007 in Nürnberg 1 Einführung Was ist PNP 2 Die Installation Vorraussetzungen Die Installation Prüfung der Installation Nagios Service Extinfo Templates Config Files

Mehr

Stapelverarbeitung mit Adobe Acrobat Professional. Leibniz Universität IT Services Anja Aue

Stapelverarbeitung mit Adobe Acrobat Professional. Leibniz Universität IT Services Anja Aue Stapelverarbeitung mit Adobe Acrobat Professional Leibniz Universität IT Services Anja Aue Stapelverarbeitung Befehlsfolgen werden automatisiert abgearbeitet. Eine Reihe von Aktionen werden manuell gestartet

Mehr

DRUKPORTAL HANDBUCH AUSFÜHRUNG 3 - SEP.2014

DRUKPORTAL HANDBUCH AUSFÜHRUNG 3 - SEP.2014 INHALT Systemanforderungen 3 Hilfe und Support 3 1 E-mail: Account wurde erstellt 4 2 Ihren benutzernamen eventuell anpassen 5 3 Prüfen sie ihr System 7 3.1 Klicken sie im Login-Bildschirm auf den link

Mehr

Das Handbuch zu KDE su. Geert Jansen Übersetzung: Philipp Siegert

Das Handbuch zu KDE su. Geert Jansen Übersetzung: Philipp Siegert Geert Jansen Übersetzung: Philipp Siegert 2 Inhaltsverzeichnis 1 Einleitung 5 2 KDE su benutzen 6 3 Interne Funktionsweise 8 3.1 X-Authentifizierung.................................... 8 3.2 Schnittstelle

Mehr

Druckereinrichtung unter Ubuntu 14.04 LTS mit Keyring

Druckereinrichtung unter Ubuntu 14.04 LTS mit Keyring Informatikdienste Basisdienste ETH Zürich Stampfenbachstrasse 69 8092 Zürich vpp@id.ethz.ch w ww.id.ethz.ch/services/list/print_service Druckereinrichtung unter Ubuntu 14.04 LTS mit Keyring Inhaltsverzeichnis

Mehr

Avira AntiVir WebGate 3.2 Release Informationen

Avira AntiVir WebGate 3.2 Release Informationen Release Informationen 1. Neue Funktionen 1.1. Verbessertes Reporting Mit der neuen Version 3.2 bietet Avira AntiVir WebGate erweiterte Reporting-Funktionen. WebGate protokolliert nun Informationen in jeder

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Inhaltsverzeichnis. Einleitung... 11

Inhaltsverzeichnis. Einleitung... 11 Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP

Mehr

BI Publisher Berichtswesen einfach und sicher. Alexander Klauss Centric IT Solutions GmbH

BI Publisher Berichtswesen einfach und sicher. Alexander Klauss Centric IT Solutions GmbH BI Publisher Berichtswesen einfach und sicher Alexander Klauss Centric IT Solutions GmbH Agenda Ziele der BI Publisher Module Anwendung und Vorgehensweise der BI Publisher Module Voraussetzungen BI Publisher

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Java und JavaScript. Krishna Tateneni Deutsche Übersetzung: Jürgen Nagel Überarbeitung der deutschen Übersetzung: Frank Brücker

Java und JavaScript. Krishna Tateneni Deutsche Übersetzung: Jürgen Nagel Überarbeitung der deutschen Übersetzung: Frank Brücker Krishna Tateneni Deutsche Übersetzung: Jürgen Nagel Überarbeitung der deutschen Übersetzung: Frank Brücker 2 Inhaltsverzeichnis 1 Java und JavaScript 4 1.1 Java.............................................

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Linux-Treiber entwickeln

Linux-Treiber entwickeln Linux-Treiber entwickeln Eine systematische Einführung in Gerätetreiber für den Kernel 2.6 von Jürgen Quade, Eva K Kunst überarbeitet Linux-Treiber entwickeln Quade / Kunst schnell und portofrei erhältlich

Mehr

Virtualisierung mit Xen Grundlagen, Tools, API's. Henning Sprang Silpion IT Solutions / B1 Systems

Virtualisierung mit Xen Grundlagen, Tools, API's. Henning Sprang Silpion IT Solutions / B1 Systems Virtualisierung mit Xen Grundlagen, Tools, API's Henning Sprang Silpion IT Solutions / B1 Systems Über den Redner Mitarbeit an dem Buch Xen Virtualisierung unter Linux Arbeitet bei der Silpion IT Solutions

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Stand: 07.10.2014 Bedienungsanleitung Formularserver Seite 2 Inhaltsverzeichnis Bedienungsanleitung...3 Nutzungsvoraussetzungen:...4

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Schulfilter Plus Installationsanleitung Ubuntu 12.04

Schulfilter Plus Installationsanleitung Ubuntu 12.04 Schulfilter Plus Installationsanleitung Ubuntu 12.04 1 Allgemein Inhaltsverzeichnis 1 Allgemein... 3 2 Konfiguration der Paketverwaltung... 3 2.1 Sicherung der Konfiguration... 3 2.2 Bereinigung des Systems...

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Elektronische Dokumente über Web-GUI beziehen

Elektronische Dokumente über Web-GUI beziehen Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:

Mehr

GIFONET-VPN unter Mac OS X

GIFONET-VPN unter Mac OS X Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Mac OS X zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für den Einrichtung des

Mehr

Freigabemitteilung Nr. 42 Vereinsmeldebogen V System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument:

Freigabemitteilung Nr. 42 Vereinsmeldebogen V System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument: Freigabemitteilung Nr. 42 Vereinsmeldebogen V 1.2.8 System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument: Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 24.07.2007 25.07.2007 27.07.2007

Mehr

IFA-Formulare im PDF-Format mit Adobe Acrobat Reader DC öffnen. Inhalt. Einleitung. 1. PDF-Formular lokal speichern und öffnen

IFA-Formulare im PDF-Format mit Adobe Acrobat Reader DC öffnen. Inhalt. Einleitung. 1. PDF-Formular lokal speichern und öffnen Inhalt Einleitung 1. PDF-Formular lokal speichern und öffnen 1.1 Internet Explorer 1.2 Mozilla Firefox 1.3 Google Chrome 1.4 Opera 1.5 Safari 1.6 Öffnen mit unter Windows 1.7 Öffnen mit unter MacOS Bitte

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Http Viewer. Integration ereview in FileNet P8/SAP via ACSAP

Http Viewer. Integration ereview in FileNet P8/SAP via ACSAP Http Viewer Integration ereview in FileNet P8/SAP via ACSAP Erstellt durch: Research Engineers GmbH a Division of BPOMS Birkachstr. 42 97276 Margetshöchheim Telefon +49 931 40468-71 Dateiname: Seite 1

Mehr

Wireless LAN USB-Adapter AWL-400. Benutzerhandbuch. Version 1.1 April 2002. BENQ Corporation

Wireless LAN USB-Adapter AWL-400. Benutzerhandbuch. Version 1.1 April 2002. BENQ Corporation Wireless LAN USB-Adapter AWL-400 Benutzerhandbuch Version 1.1 April 2002 Anmerkung I Hinweis zum Urheberrecht Es ist nicht erlaubt, dieses Handbuch in jeglicher Form oder auf jegliche Weise ohne die vorherige

Mehr

Adobe Reader X Plug-in von Mozilla Firefox verwenden

Adobe Reader X Plug-in von Mozilla Firefox verwenden Befehle entfernen Befehle können nicht entfernt werden! Befehle einfügen hier anklicken Abb. 2012-1/01-01 oben Befehle standardmäßig, mitte Befehle angepasst, unten Leiste mit Kurzbefehlen SG Januar 2012

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT November 2003 März 2004 Arbeitskreis Security auf der 40. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

Perforce Installation mit SSL

Perforce Installation mit SSL Perforce Installation mit SSL Perforce Installation mit SSL Vorab alles was Farbig Markiert ist, ist für die entsprechende Linux Distribution: Blau = Ubuntu, Debian Grün = RHEL, CentOS Rot = Sehr Wichtig

Mehr

MaxxDB 2016 ServicePack 0 steht zum Download bereit

MaxxDB 2016 ServicePack 0 steht zum Download bereit MaxxDB 2016 ServicePack 0 steht zum Download bereit MaxxDB 2016/2 (.exe) MaxxDB 2016 Download MaxxDB 2016 (.exe) Wichtige Hinweise Das Update der MaxxDB 2016 erweitert das Datenbankschema der SQL-Datenbank

Mehr

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 31. November 2006

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Mittelschulen und Berufsbildung Allgemeine Gewerbeschule Basel AGS-Basel

Mittelschulen und Berufsbildung Allgemeine Gewerbeschule Basel AGS-Basel Allgemeine Gewerbeschule Basel Drahtlosnetzwerk AGS-Basel Version 1.2 Drahtlosnetzwerk AGS-Basel [Linux] Version 1.2 Installations- Anleitung IT Services Allgemeine Gewerbeschule Basel Vogelsangstrasse

Mehr

Druckereinrichtung unter Ubuntu 15.04

Druckereinrichtung unter Ubuntu 15.04 Informatikdienste Basisdienste ETH Zürich Stampfenbachstrasse 69 8092 Zürich vpp@id.ethz.ch www.id.ethz.ch/services/list/print_service Druckereinrichtung unter Ubuntu 15.04 Inhaltsverzeichnis 1. Vorwort...

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Grafische Auswertung von Iptables Logfiles

Grafische Auswertung von Iptables Logfiles Grafische Auswertung von Iptables Logfiles Fachhochschule Zürich Thomas Grieder 10. September 2003 1 Übersicht Übersicht Ausgangslage Ziele Methodik Logfile Iptables TreeMap Entscheid Tabelle oder Datenbank

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

PDF/X-3 mit XPress 6 und Distiller 6 Professional. PDF/X-3 mit Word und Distiller 6.01 Professional

PDF/X-3 mit XPress 6 und Distiller 6 Professional. PDF/X-3 mit Word und Distiller 6.01 Professional Dokument: Anleitungen Version: 1.11 Revision: 04-09-03 PDF/X-3 Anleitungen In diesem modularen Set von Anleitungen wird die einfache Erstellung von PDF/X-3-Dateien aus bekannten Anwendungen beschrieben.

Mehr