Dozent: Sascha Tubbesing Mitschrift: Mario Möllenbeck

Größe: px
Ab Seite anzeigen:

Download "Dozent: Sascha Tubbesing Mitschrift: Mario Möllenbeck"

Transkript

1 ADM 960 Sicherheit im SAP Umfeld Dozent: Sascha Tubbesing Mitschrift: Mario Möllenbeck #Tag 1 1. Sicherheitsübersicht 1.1. Gründe Image, Datenschutz, Datensicherheit (vertrauensvolle Daten), Manipulation Interne Sicherheit, Front- End- Zugriffe 1.2. Ziele Authentifizierung, Berechtigung, Integrität, Verfügbarkeit, Vertraulichkeit, Abstreitbarkeit/Belegbarkeit 1.3. Bedrohungen / Threats Penetration, Cross- Site- Skripting, Berechtigungsverletzung, Planting (Trojaner), abhören, Buffer- Overflow, Manipulaiton Denial of Service Social Engineering Netzwerk, öffentliche Netze 1.4. Analyse Effizienz der Maßnahme, Abwägung von Kosten Monitoring - Reaktionsfähigkeit Programmierungssicherheit 1.5. (Technische) Maßnahmen Training Dokumentation (Security- ) Policies schützenswerte Daten und System identifizieren praktische Umsetzung Hilfestellungen SAP- Hilfeseiten: service.sap.com/securityguide Sicherheit ist ein Systemzyklus 2. Produktübersicht 2.1. Produkte 2.2. Architekturen Reine System, Mischsysteme, Austausch über Prozessebene ABAP+Java (dual Stack), Solution Manager, PI

2 JAVA Enque- /Workprozesse sind ausgelagert Ab 7.03 neue Java- Architektur Themen: o Kommunikationssicherheit: Dialog, GUI, RFC, Gateway o Systemsicherheit Nutzer, Passwort 3. Netzwerkgrundlagen 3.1. Basics PCs tauschen sich über Protokolle aus z.b. TCP/IP ISO/OSI Schichtenmodell IP Hasunummer Port Briefkastenschlitz, hier steckt der Service dahinter In der services- datei liegen Port angaben Einfache Firewalls arbeiten auf den unteren Schichten packetfilter darf oder darf nicht über Portnummer XX kommunizieren Application level gateway (protocol firewall) ist mehr, prüft zusätzliche auf Protokolle auf Echtheit ist die Anfrage smtp DMZ = demilitarisierte Zone = Bereich zwischen zwei Netzwerkzonen ohne Applikationsprodukt (Rechner, Loadbalancer etc.) Firewallarchitektur IDS Intrusion Detection System = Netzwerkmonitor, Traffic überwachen, ungewöhnliche Vorkommnisse werden gemeldet (hier SAP Audit Log) IPS Intrusion Prevention System = inkl. Gegenmaßnahmen Load Balancing bei mehr als einer Instanz zur Lastverteilung und optimalen Abarbeitung der Anfragen o Client basiertes load balancing schlecht redirect über den client o Server basiertes load balancing besser Server verteilt die Last, Load Balancer muss Stati verarbeiten können, besonders wichtig bei Transaktionsbasierten Systemen SSL funktioniert nicht beim Load Balancing IP- Adressen basiertes Balancing wenn von IP XX, dann führe zu, aber schlecht bei Proxy wo IP- Adressen gemeinsam genutzt werden 4. Netzwerksicherheit im SAP- Umfeld 4.1. SAP- Ports Abhängig vom Anwendungsszenario $$ = Instanznummer 36$$ 80$$ ICM

3 vollständige Liste unter sdn.sap.com 2da1-9bcc452c280b&overridelayout=true TCP/IP Ports Used by SAP Applications ohne Netzwerkfilter sind alle Ports frei, also Firewall und alles zu bis auf... End- User- Ports, diese Ports benötigt der Endanwender (minimal) o 32$$ ABAP Dispatcher o 36$$ Messageserver o 33$$ Gateway z.b. bei RFC Anfragen o 443$$ HTTPS o 5$$01 Java Dispatcher Port SAP Netzwerkempfehlung o Firewall 1 (Enduser- SAP) o Firewall 2 (eigenes Admin Netzwerk um z.b. SSH etc. zu ermöglichen) o Firewall 3 (Fremdsysteme um spezielle Anfragen zu routen) 4.2. SAP- Router hat die Funktion eines Proxies, kontrolliert Ein- und Ausgänge, hinter der Firewall, lauscht auf bestimmten Port, verteilt die Anfragen (wenn autorisiert) weiter, o Zusatzprodukt zu einer Firewall, erlaubt die Aufgabenverteilung im Unternehmen (Entlastung der Netzwerkabteilung), für den SAP- Remote- Support, für alle Anfragen auf dem SAP- Protokoll o Tabelle mit Deny- und Permiteinträgen o Installation Ordner im System anlegen > saprouter.exe kopieren Tabelle saprouttab Cmd > saprouter.exe ausführen - r = start - S <Nummer> = für die Portvergabe - n = bei neuen Einträgen in die Routertabelle dem Frontend (saplogon) den Router bekannt machen saprout.ini Datei (als Hilfestellung Routerstring z.b: /H/twdf.de/S/32xx/W/secret/H /H (Host) /S (Service) + Port /W (Passwort) route permission denied ist eine SAP- Router Antwort also die Tabelle öffnen S * * * secret D IP * * <Parameter> <von> <nach> <Port> <Passwort> S = SAP- Protokolle D = Deny, Ergebniss = root permission denied Routertabelle wird sequentiell abgearbeitet. Wildcards auf höherer Ebene werden zuerst eingelesen

4 Sperreinträge an den Anfang stellen connection reset by peer weil jede Kommunikaiton über den Router läuft, Verfügbarkeit sicherstellen als Service (nur unter Windows) der Router ist SNC- fähig 4.3. Web Dispatcher (Load Balancing ) (Clientbasiert) Für Request Der ICM verarbeitet http Requests Clientbasiertes Load- Balancing mit dem Messageserver wird nicht empfohlen URL / Ports / etc. können sich ändern (Wartung) (Serverbasiert) gewichtetes round- robbin o gewichtet richtet sich nach der Anzahl der Dialog (Abap) oder Serverprozesse (Java) o SM50 > LB=XX = Anzahl der Prozesse (Gewichtungskriterien) o Dient zur Lastverteilung reverse- proxy = kann abhängig vom Pfad verteilen Release Informationen der unterstützen Systeme beachten bei den neuen WD ist es möglich einen Web Dispatcher für mehrere Systeme einzusetzen SAProuter und Web Dispatcher ergänzen sich Stateful und stateless request URL Filter großer Bruder vom ICM Cachen möglich, entlastet Anfragen am SAP- System, Server Offloading Unterstützt SSL Wird nicht auf dem SAP- System installiert sondern in der DMZ Web Dispatcher immer patchen Eigene Fehlerseite sind konfigurierbar URL- Filter Web Admin Interface, sollte nicht ans Front End installiert werden Installation: o OS: alle Microsoftkonsolen schließen o Ordner > hier: CE sapinst.exe 0815 o Inst. App > Standalone Engines > typical > o System ID: hier W05 o Masterpasswort o Message Server Host Angabe für welches System der Web Dispatcher zuständig sein soll full- qualified o HTTP Port hier 8100 o Cryptographic Library kann als Vorbereitung für SSL mitinstalliert werden SNC>Cryptolib

5 o Diagnostic Agent System ID ist für den Solution Manager wichtig, wird bei/für jede Installation abgefragt, dafür wird eine JCE Datei benötigt (Javawerkzeug) o hier keine SLD destination o Abschlussprotokolldetail o Instanznummer und HTTP- Port neu vergeben (markieren) o Lastauswahl > small (abhängig von der Anzahl der Requests) o Parallele Installation auf einer Maschine geht unter anderen Ports o Sapinst p o SAPINST_CWD=G:\sapinst SAPINST_DIALOG_PORT=21250 GUISERVER_DIALOG_PORT=21230 o Passwort / User sapadm ändern, bzw. neu setzen (geht auch während der Installation) o reparierensap Management Console > Web Dispatcher läuft (?) o Prozesse > Developertrace > SAPCAR.exe not found o Beliebige SAPCAR in das Verzeichnis kopieren > WD neu starten o Test Load Balancing o ABAP Stack im Browser o JAVA Stack im Browser /WhoAmI/Show Test 00, cookies löschen o1?, mehrmals probieren o Admin Fkt. Anmeldung mit dem webadm mit Masterpasswort Services kontrollieren Backendports Servergroups (Logongruppen) In der W05/SYS/global/security/data icmauth.txt steht der User Funktionen o URLs sperren in der permissionfile.txt o Über den Profilparamter im Profilverzeichnis des Web Dispatchers müssen bekannt gegeben werden o W00/work > die permissionfile ablegen o W00/profileparameter pflegen (Befehl kopieren) o In die G:\usr\sap\W05\SYS\profile\W05_W15_twdf1376 o In der sapmmc die Instanz neu starten o Test o Vorsicht Browsercache leeren o Sollte Resource not found zeigen 5. SAP Sicherheit 5.1. Frontendsicherheit SAP GUI > Sicherheit > Sicherheitseinstellungen Status

6 o Status = deaktiviert, keine Abfrage o Status = customized, ask o Test: Aus dem SAP GUI URLs aus dem Browser aufrufen o Fragefenster kommt o always allows in this context > Regel wird angelegt o taucht in der den SAP- GUI Einstellungen als Regel von User o Standardregeln sind vorhanden z.b. Änderung von Registry Keys o Idee: lokale XML Datei definieren und an die Front Ends ausliefern o Tipp: Customized + Ask, SAP und Adminregeln bleiben bestehen Pflege muss ausgeschaltet werden: Um den Usern die Einstellungen zu sperren, muss der Registry Key gepflegt werden um die Änderungen auszugrauen 5.2. Benutzersicherheit Themen: Standardpasswörter ändern, Benutzertypen, Berechtigungsvergabe, Benutzerpflege o ABAP SU01 Gruppen sind wichtig zur delegierten Berechtigungspflege Die Gruppen im Reiter Gruppen dienen zur Sortierung o JAVA J2EE enigne, Benutzerverwaltung durch die UME Benutzerdaten werden standardmäßig in der eigenen DB gespeichert Aber auch z.b. im LDAP Verzeichnis liegen (werden ausgelagert) Im ABAP ist dies eine Synchronisation, im JAVA ist es ausgelagert <serveradresse>:5000\ Userdaten werden über die Data Source angegeben Gruppen dienen zur Einsortierung Über die Gruppen können Hierarchien aufgebaut werden um vereinfacht Berechtigungen zu vergeben (Gruppenebene) Zentrale Benutzerverwaltung o nur für ABAP, keine JAVA- System direkt anbindbar, ggf. über Verzeichnisdienst SAP Netweaver Identity Management o Bedient auch 3rd Party Systeme o Zentrale Pflege für alle Systeme o Vergabe von Businessrollen hinter der technische Rollen stecken o Benutzer werden Workflow gesteuert angelegt o Identity Management ohne 3rd Party Produkt kostenlos o Access Control GRC #Tag 2

7 5.3. Standardbenutzer DDIC, SAP*, SAPCPIC, sollten kein Master oder Standardpasswort haben, ggf. Rechte anpassen, User sperren Standarduser überprüfen mit dem Report SA38 > rsur003 >Titel (frei vergeben) Passwort not trivial heißt nur, dass es nicht das Standardpasswort ist 066er Mandant inkl. Nutzer Earlywatch war gedacht für den Support im leeren Mandaten existiert ein User (SAP*) und dem Passwort pass, ist aber kein Sicherheitsrisiko, da dieser User über Profilparameter gesperrt ist, Anmeldung möglich über Parameteränderungen und Systemneustart, 0 = Anmeldung möglich, 1 = Anmeldung nicht möglich, ist der User SAP* angelegt greift der Kernelmechanismus nicht, also: User anlegen und Passwort ändern jeder Mandant sollte einen selbst gepflegten SAP* User haben JAVA: Administrator gefährlich, Guest ungefährlich, SAP<SID>DB = Benutzer des Datenbankschemauser des Systems, SAPJSF hat im Standard das Masterpasswort der Installation > ändern, hat im Standard nur die SAP_BC_JSF_COMMUNICATION_RO RO steht nur für read only, um Benutzer anzulegen benötigt er die Rolle ohne RO, die Rolle J2E_ADMIN berechtig im JAVA einen User dazu Admin zu sein ist aber nicht an mit ABAP Berechtigungen verknüpft SAP* dient auch im Notfall dazu mit der Kernelfunktion sich selber eine Anmeldung am System zu ermöglichen Admin hat sich selbst gesperrt JAVA: auf OS Ebene im JAVA- Teil das Config Tool starte, global pflegen, Änderungen an der UME nur im gestoppten System, com.sap.security.core.ume.service > ume.superadmin.activated false > true, Passwort ume.superadmin.password vergeben > anmelden Benutzertypen im ABAP o Dialog: GUI Anmeldung, unterliegt Passwortänderungspflicht, muss Initialpasswortändern, o Service: z.b. kann Status verändern von Service zu Dialog, z.b. bei Bestellungen o Communication: hat auch Passwortänderungspflicht (s.o.) wenn Parameter gepflegt o System: keine GUI- Anmeldung möglich, nur über RFC o Referenzbenutzer: wird dazu benutzt über Rollen als Referenzbenutzerangegeben zu werden. Der neue User erbt die Rollen des Referenzbenutzers, Berechtigungskonzept wird umgangen Benutzertypen im JAVA: o Standard: vgl. ABAP Dialoguser o Technical User: vgl. ABAP Systemuser o Internal service users: kann sich nicht anmelden, nur für interne Abläufe z.b. wenn ein Programm Berechtigungen benötigt, keine Passwortvergabe möglich, o Unknown: reine ABAPUser die dem System nicht bekannt sind o Eigene: können im JAVA definiert werden

8 5.4. Rollenkonzept ABAP, bekannt nicht näher erläutert JAVA, o Rollenkonzept des J2EE wurde von SAP aus dem eindimensionalen Prüfung aus einer Dimension auf zwei Dimensionen (vgl. ABAP) erweitert o UME Permission = JAVA Coding + zweite Ebene ( Berechtigungsobjekt ) auf die geprüft wirde o UME actions = Zusammenfassung von Permissions, eine Rolle enthält mehrere Actions, werden vom Entwickler programmiert o UME ACL API = API muss vom Entwickler/Programmierer gepflegt werden o Drei Tools, keine zentrale Pflege o Securityrollen liegen im Visual Administrator auf OS- Ebene gepflegt, Services > Security Provider > service.<name>, die wichtigsten Securityrollen erden mit ausgeliefert o 5.5. Passwortregeln Max- Länger erweitert auf 40 Zeichen (ABAP) Vordefiniert keine?!, ersten drei Buchstaben dürfen nicht gleich sein, kein PASS oder SAP*, Passwörter sind case sensitive Parameter für Passwörter o Passwortmindestlänge definiert o Wie lange soll ein Initalpasswort ungenutzt bleiben dürfen max_idle_inital o max_idle_productive User wird gesperrt, wenn XX Tage nicht genutzt o (...)compliance_to_current_policy, falls User angemeldet ist wird überprüft, ob die aktuellen Regeln gilt, falls die neuen Regeln stärker sind, muss der User seine Einstellungen anpassen o min_password_diff > wieviele Zeichen soll das Alt- vom Neupasswort unterscheiden, ratsam 1-2 Zeichen maximal o password_expiration_time > wann läuft das Passwort aus o fails_to_session_end > Nach wie viel Versuchen soll der User das GUI schließen o fails_to_user_lock > nach wie viel Versuchen soll der User gesperrt werden o failed_to_user_auto_unlock > automatische Entsperrung, Standard auf 0, User wird um Mitternacht entsperrt o disable_multiple_gui_login > Mehrfachanmeldung möglich o multi_log_in_users > o Einstellungen lassen sich über die dem Report SA38 > rsur003 auslesen Passwörter werden in der Datenbank im Einwegverfahren mit Hashwert abgelegt (vgl. Verschlüsselung ist zweiseitig) Tabellen USR02, USH02, USRPWDHISTORY sollten daher geschützt werden (über Berechtigungsgruppen),!es werden immer mehr Berechtigungen/Berechtigungsgruppen auf Tabellen gelegt

9 SE16 > USR02 > Felder: BNAME (Username), Neusten hashing Mechanismus pflegen > über Kernelupdate o Abwärtskompatibilität beachten! o Hinweis lesen Kennwort HASH Algorhythmen Profilparameter im ABAP pflegen o Langer Weg RZ10 > DEFAULT- Profil > Extended maintenance >Werte ändern > copy > copy RSPFPAR zeigt die Parameter o Anlegen > F4 > Parameter wählen > copy > copy o Profil speichern o System muss neu gestartet werden o Kuzer Weg > Betriebssystemebene o DEFAULT.PFL im Profilverzeichnis o Filesystem ändert ohne Protokoll, RZ10 mit, nur einen Weg wählen o Doppelte Einträge vermeiden, Sicherungsdateien erstellen! WEBMMC 5+Instanznummer im JAVA öffnet die Managementkonsole (analog zur MS- Konsole), z.b. beim Restart, Tipp: als JAVA Applet installieren JAVA Passwortparameter o Min_length > minimale Passwortlänge o Max_length > maximale Passwortlänge o Mix_case_required > Sonderzeichen o Auto.unlock.time > nicht über Nacht, sondern nach XX Minuten o bei Dualstack abgleichen! o UME > Configuration > Security Policies > DEFAULT/ Technical User > Parameter anpassen o bei neueren JAVA- Systemen sind die Parameter dynamisch (kein Neustart nötig) 5.6. SECSTORE (bei Systemkopie, Migration) ABAP o F4 > zeigt Speicherorte der Daten (Passwörter) z.b. RFC, ICF, mandantenübergreifend, o Global key changend > Systemschlüssel, neuer Schlüssel wird vom service marketplace ausgestellt, Request Migration Key o System data changed > z.b. bei Migration JAVA o OS > Config Tool > secure store o Passwörter müssen hier nachgetragen werden o Im OS SYS/global/securestore/SecStore.properties o Für den SDM wichtig und für die Verbindung zur Datenbank o Ab 7.1 kein Softwaredeploymentmangagent mehr nötig o Auch Zugriff über Visual Administrator > Secure Store o Z.B. SLD_Service_HTTP_Data hier ist das Passwort für die Verbindung gesichert

10 6. Schnittstellen 6.1. RFC Verbindungen SM59 > RFC Verbindungen einrichten RFC = Typ 3 Logon & Security o technische User + Passwort bei Geschäftsprozessen o Berechtigungen beachten! o Aber, RFC- Verbindung ist leicht aufrufbar o Zusätzlicher Schutz/Schritt durch (Restriktion) durch Authoration for Destination > Name vergeben > Berechtigungsfelder ICF_FIELD + ICF_VALUE müssen gepflegt werden (ausgehende Verbindungen) o Drei Kategorien! Ohne gespeicherte Benutzer und Passwort, Passworteingabe am Fremdsystem Hinterlegtes Passwort Vertrauenswürdige Verbindung o Test in Produktivsystem > Anmeldung, o Produktiv in Testsystem > PW hinterlegen Vorgehen o In höhere Systeme keine Passwörter hinterlegen / trusted connection o User nicht mit SAP_ALL, eigene Rolle o Report RSRFCCHK ausführen Trusted RFC- Verbindung einrichten Startsystem (aufrufendes System): Zielssystem: (aufgerufenes System) 3. Trusted RFC Destination zum Ziel anlegen: SM59 > RFC Destination anlegen > Technical Settings Hostname > connection Test > Logon & Security > Trusted System yes > User eintragen z.b. wenn der User im Zielsystem ein 1. RFC- Destination anlegen: SM59 > Verbindung anlegen, Host, Hostadresseangeben, System ID vergeben. Diese Verbindung hat später keine technische Relevanz, dient nur für Schritt Trusted System anlegen: welchem System das Zielsystem vertrauen soll SM59 > Exras > Trusted Systems (SMT1) > neu > Destination <Name der aus 1. Vergebenen RFC- Verbindung> > Anmeldung >

11 andere ist, ggf. Mandant eingeben > sichern > Test > Authoration Test > funktioniert nicht trotz SAP_ALL 5. SM59 neu starten > Test der RFC- Verbindung RFC- Verbindung ist eingerichtet 4. Berechtigung S_RFCACL im Benutzer pflegen (ist im SAP_ALL) nicht erhalten > PFCG > Berechtiungsausprägungen pflegen > Benutzer zuordnen > Bei Systemkopien gibt es hier Vor- /Nacharbeiten! Registrierte RFC- Serverprogramme verbindet sich automatisch, registriert sich am Gateway (keine Authentifzierung nötig), Programm wird aufgerufen, Sicherheitstechnisch prüfen, wer darf sich registrieren, Zugänge über die RegInfo ( darf das Programm XY sich registrieren ) Datei gelöst, ohne Datei darf sich jeder registrieren TP (Transportsystem) Welche Programm sollen vom SAP aus (nicht) gestartet werden steht ab 7.0 in der SecInfo ( was darf passieren wenn ich raus aus SAP machen ) Datei Einrichtung der Gatewaymonitors SMGW o Übersicht der aktuellen Verbindungen und Programme o Vgl. SM59 Typ T registrierte Serverprogramme o GOTO > Expert Functions > External Security > Display SecInfo / RegInfo o TP in der SEcInfo heißt transactional programm o OS SYS > DEFAULT.PFL > Pflegen o SecInfo / RegInfo Datei inm SYS>Global > erstellen o SAP- System neu starten o Alternative aus der TA erstellen o SMGW > GOTO > Expert Functions > External Security > Create (*Info) Vorschlagswerte übernehmen o GOTO > Expert Functions > External Security > Reread, ließt die neuen Werte aus o Automatische Installation der RegInfo ist umfangreicher, weil mehr Serverprogramme vorhanden sind o GOTO > Expert Functions > External Security >Logging zur Überprüfung der Zugriffe (werden protokolliert), hilft bei der Erstellung der RegInfo / SecInfo Es gibt auch die Möglichkeit einen dedizierten Gatewayrechner zu installieren, hoher Aufwand/Kosten

12 6.2. ICM und ICF Request an den ICM SMICM, jede Instanz hat einen eigenen Monitor, SICF, alle Services die der ICM anbieten kann, Services aktivieren/deaktivieren, Ports konfigurieren ICM (Sicherheitsaspekte): Wie ist der ICM skaliert, Loadbalancing sinnvoll?, virtuelle Host nötige/einzurichten (Namensräume trennen), Anmeldeverfahren pro Service sind möglich, Angriffsfläche reduzieren > nur die Services aktivieren die notwendig sind ICF Service (Auslastung) kann analysiert werden Alle Services überprüfen die ohne Anmeldung funktionieren SMICM einrichten (Empfehlung) o Sap/bc/soap/rfc o Sap/bc o Siehe Unterlagen 6.3. Message Server Ab Basis 6.40 eine ms/acl_info Datei pflegen, IP- Adressen der Messageserver stehen SMMS > GoTo > Parameter > (...) vgl. SMGW Einrichtung 7. Entwicklung und Sicherheitspatches 7.1. Systemlandschaft 3- Systemlandschaft soll produktive Systeme durch Tests schützen Transportverzeichnis (File Share) Das ABAP- Transportwesen kann jetzt alles transportieren (wurde erweitert) Java, KM- Dokumente, etc., was wird wirklich transportiert? ABAP- Transportwesen (CTS) stellt eine Zentralisierung sicher, inkl. Log- Files, noch besser: Solution Manager mit Workflows Änderungsoptionen, Mandantenänderbarkeit, produktive System sollten nicht änderbar sein! Einstellungen auf Mandantenebene o Produktiver Mandant: keine Änderung erlaubt, nur laufende Änderungen o Testsysteme: keine Änderung erlaubt, nur laufende Änderungen o Customizingmandant: alles erlaubt, Änderungen sollten aufgezeichnet werden Keine Entwicklerberechtigungen im Produktivsystem Debugging with replace > sollten selbst im Entwicklungsmandanten nicht vergeben werden, hohes Manipulationspotential Änderbarkeit von Customizingtabellen im produktiven System unbedingt vermeiden

13 TMSADM User Passwort ändern, Problem: Konsistenz bei der Änderung sicherstellen, Hilfe durch den Hinweis , Report TMS_UPDATE_FWD_OF_TMSADM Transportwesen Qualitätssicherungsverfahren aktivieren, STMS > Systemlandschaft, Quality Assurance, Delivery after confirmation Modifikationen überschauen im Modification Browser SE Patch Management Kernelpatching besondere Aufmerksamkeit Security Patch Day Newsletter abbonieren 2x monatlich service.sap.com/securitypatchday - Terminübersicht Report RSECNOTE hilft bei der Überprüfung des Status SOS im EarlyWatchReport 8. Monitoring der SAP- Systeme 8.1. Werkzeuge Early Watch, Security Optimization Service, Computing Center Management System, Solution Manager Diagnostics Sicherheitskonfigurationen müssen gepflegt/eingerichtet werden Security Audit Log: Protokolliert sicherheitsrelevante Zugriffe o SM21 > System Log o Audit Log ist ausgeschaltet, muss eingerichtet werden SM19 Profil anlegen Filter definieren 2 möglich (Selektionskriterien für alle zu protokollierenden Aktivitäten) Betriebsrat informieren, Benutzerüberwachung, Datenschutz Events > Details zeigt was critical, non- critical, Important ist, können näher definiert werden Filterstärke sinnvoll wählen SM20 / SM20N zur Auswertung nutzen Profil aktivieren Im JAVA im :5000/nwa > Monitoring > Logs and Traces > Expert View > Open Filter > Log Browser > Namensraum *security* filtern > Vorlage ist abspeicherbar Auch über den Visual Administrator, SAP Management Console oder den Stand Alone Viewer verfügbar User Informationen über SUIM auswerten, siehe auch ST01 9. Kryptographie 9.1. Verschlüsselung o Eavesdropping lauschen o Symmetrisch: A + B haben einen (secret key) Beide benötigen den Schlüssel

14 Schnelles Verfahren, dennoch Perfomanceinbußen Beide Kommunikationspartner benötigen den gleichen Schlüssel o Asymmetrisch Private key und Public Key liegen beim Sender Public Key kann jeder haben Private Key + Public Key passen zusammen Von Public verschlüsselt kann nur mit Privat Key entschlüsselt werden Neue Algorhythmen Längere Schlüssellängen Nicht für jeden Request praktikabel, Perfomanceinbußen o Hybride Verschlüsselung Symmetrische + asymmetrische Verschlüsselung Secret Key wird mit dem Empfänger public Key verschlüsselt Empfänger entschlüsselt den secret Key mit seinem private Key Danach nur noch symmetrische Kommunikation SSL- Verfahren nutzt diese Technologie Probleme - Masquerading o Jemand gibt sich als Empfänger aus, public key wurde vorher besorgt o Also: Authentication z.b. mit Zertifikate 9.2. X.509 Zertifikate = digitales Zertifikat digitaler Ausweis o Erste Identifikation erfolgt über die IP = Analogie zum Ausweis > Bild o Gültigkeit von / bis o Unterschrift, Stempel, Aussteller = CA Certification Authority, ausstellende Behörde, in BRD gibt es gesetzliche Auflagen für eine CA, theoretisch kann jeder eine CA werden o Seriennummer o Name des Rechner = CN common name Teil des Distinguished Name Distinguished Name besteht aus o CN common name o OU organizational unit o O organization o C country Zertifikatsaustausch o Public key an CA schicken > wird unterschrieben und zurückversandt Typen o Serverzertifikate o Clientzertifikate o CA Zertifikate Revocationlist ist das Zertifikate noch gültig/vertrauensvoll, zurückgezogen?

15 Serverauthentication o Real time Außnahme o Real life mutual authentication, o Trusted services SAP bietet Zertifikate an: service.sap.com/tcs o Zum Aufbau des Public Key wird häufig eine CA nötig sein Problem Tampering Manipulation o Dateninhalte werden verändert 9.3. Verschlüsselung Ist eine weitere Möglichkeit Andere Qualität als Zertifikate In manchen Ländern verboten Public- private- key- Verfahren o Public key ist öffentlich o Signatur wird mit dem private key erstellt o Empfänger verifiziert das mit dem public key o Hash- Wert (Fingerabdruck) wird erstellt, Einwegkommunikation o Gesamtes Dokument wird mit Hashalgorhythmus verschlüsselt o Veränderungen im Dokument führen zu einem neuen Hash- Wert o Hashwert des Senders wird mit dessen Schlüssel verschlüsselt o Dokument + Hashwert wird vom Empfänger public key entschlüsselt o Sind die freigegeben Hashwerte gleich, ist das klar, dass das Dokument nicht manipuliert ist o Zertifikate werden auch digital signiert Im SAP- System Technologien o SSL > Serverzertifikat, SSO- Anmeldungen, Browser, Server, Web Server (HTTP, LDAP) o SNC Secure Network Communication > DIAG und RFC Protokoll, SAP- GUI zum Sever, Server Server, Datenaustausch mit Fremdfirmen, Schnittstelle heißt GSS- API (weiter Standard), Implementierung über 3. Anbietersoftware möglich z.b. über MS Kerberos (DIAG, RFC) o SSF eigene Libary, wird über die Applikation gecustomized, vgl. SAPSECULIBARY o PSE Personal Security Enviroment > für jedes Szenario gibt es ein eigenes Szenario, liegt in der Datenbank und auf dem Filesystem (SNC PSE, System PSE), Secure store and Forward, digitale Signaturen o es gibt Nutzer- und Systemsignaturen Hersteller, Quelle o Passwort Hashes, Secure Store o Saubere Netzwerktopologien können effizienter aus Verschlüsselung sein o SAPSECULIB wird mit ausgelierfert o Verschlüsselungssoftware unterliegt dem Ein- und Ausfuhrrecht, darf die Software eingerichtet werden, länderspezifische Bestimmung, Gesetzesverletzung vermeiden

16 9.4. SNC Einrichtung o Externes Securityprodukt SAPCRYPTOLIB o SNC PSE enthält die Credential, liegen im Filesystem und in der Datenbank 1. Installation der SAP Cryptogrpahic Library und des Lizenztickets a. Download aus dem Service Marketplace b. (3) Dateien in die richtigen Verzeichnisse kopieren = Kernelverzeichnisse in jedes EXE Verzeichnis der Instanzen Windows sapcrypto.dll, in der lst Datei steht drin, welche Dateien kopiert werden sollen, ticket enthält Informationen welche Komponenten verwenden werden, sapgen.pse dürfen (Lizenzinfos) wird in den sec Order kopiert c. SECUDIR überprüfen, SM49 > SAP / ENV, set muss unter dem User erfolgen unter dem das SAP- System läuft Stichwort Umgebungsvariable 2. Trust Manager Profil Parameter pflegen 1/2 a. Entweder über die RZ10 oder auf Betriebssystemebene in das Defaultprofil, usr/sap/dev/profile/default.pfl diese Datei editieren 1. Verzeichnis für die Cryptolib angeben, und das Zertifikat zu erstelllen snc/identity/as = p:cn=sid, OU=XX, O=sap, b. Restart 3. Erstellen / Importieren des SNC PSEs a. STRUST: bietet die Möglichkeit PSE Dateien zu erneuern, zuerst ist immer die System PSE ausgewählt, Doppelklick auf die zu bearbeitende PSE, 3- teiliges User Interface i. SNC PSE erzeugen: SNC SAP Cryptolib, rechtslkick create, Werte werden aus dem Profilparameter übernommen, Schlüssellänge definieren, 2048 empfohlen, ii. Zertifikat auswählen, selbst signiert, Seriennummer, Gültigkeit sind gepflegt, iii. Passwort vergeben > Passwortbutton > schützt vor Bearbeitung iv. Sichern, Kontrolle sind die Zertifikate grün? 4. Profilparameter 2/2 a. Step 2 inf sys/profile/default.pfl hier wird der Schnittstelle mitgegeben welche Bibliothek ausgewählt werden soll, weitere Parameter bestimmen den Grad der Sicherheit, b. Restart 5. Zertifikate tauschen a. Zertifikat exportieren Z auswählen > Zertifikat > Exportieren > OS > DEV00.cer

17 b. Zielsystem Zertifikate importieren > STRUST > importieren > Pfad angeben > Zertifikat wird im Arbeitsbereich angezeigt > Button Add to Certificate List c. Selbiges auf der Gegenseite d. ACL pflegen (SNC0), weil es nicht reicht, dass das Zertifikat bekannt ist, ACL = Access Control List i. System ID angeben ii. SCN Namen = Owner aus dem Zertifikat (Kopie STRUST) + vor das Zertifikat p: iii. Kommunikationsart wählen (alle auswählen) iv. Grüner Haken soll kommen, Tabelleneintrag überprüfen v. Tabelleneintrag lässt sich nicht korrigieren, bei Fehlern muss das Zertifikat gelöscht/neu angelegt werden vi. Tabelle die gepflegt wird heißt SNCSYSACL 6. Test bei RFC Verbindung von Server zu Server a. RFC Destination pflegen b. Logon and Security > SNC Extension wählen > Partner = p: Owner aus dem Zertifikat (Kopie STRUST) > Quality of protection wählen (sinnvoll 3/8) > SNC aktivieren > sichern c. funktioniert RFC noch > SNC funktioniert d. SMMS > GoTo> Logon Data > jetzt neue XX with SNC möglich 7. Dual Stack > daher kann der JAVA Teil auch SNC a. Aber anderer Parameter sind möglich, im wesentlichen gleich b. Visual Administrator > JCO RFC Provider, Library angeben, Partner mit p: angeben / auch bei Destinations > Werte pflegen 9.5. SSL ABAP HTTPS wird empfohlen bei o Browserzugriff o Serverkommunikation o Sollte bei der Installation von Netzwerkkomponenten eingerichtet werden o Nutzt auch die Cryptographic Libary (für ältere zusätzlich das Cryptographic Toolkit) o Cryptographic libary Installation vgl. SNC Installation SSL Installation auf dem ICM 1. ICM / SSL Profil Parameter setzen a. [...] DEFAULT.PFL i. Port > vergeben, muss frei sein, was ist schon konfiguriert, vgl. ICM Monitor, VCLIENT=1 > soll Clientanmeldung möglich sein; wo soll die Einrichtung erfolgen

18 ii. Ort der Cryptpgraphic Libary angeben ssl/ssl_lib = <Speicherort OS> iii. Java Port angeben (bei Dual Stack), icm/j2ee_port_1 = PREFIX= /, Host iv. Messageserverhttpsport vergeben ms/server_port1 b. Restart des ICM, nicht gesamtes System c. Wenn der ICM startet, werden die Profildateien automatisch eingelesen 2. ICM Zertifikat zur Verfügung stellen (SSL- Server- PSE Datei erstellen) a. STRUST > SSL server Standard i. Vorgabe = eigenes Rechnerumfeld, Eingaben sind von der CA abhängig, sonst keine Zertifizierung ii. Name = (hier: Vorgabe) CN / OU / O / C iii. Vorsicht, kann je nach Szenario Client, Server sein iv. Standardvariante ist * = shared Variante v. Auch bei unterschiedlichen Hostnamen könnte das gleiche Zertifikat verwendet werden vi. Beim SSL beachten was der User sieht / Browser zeigt b. Zertifikatssignierungsrequest erzeugen Unterschrift i. An die CA senden, hier service marketplace ii. STRUST > Edit > Create Certification Request > abspeichern > versenden iii. Service marketplace öffnen > PKCS#7 iv. Antwort einspielen STRUST > EDIT > Import Response > Aussteller ändert sich, sollte nicht mehr self signed sein, muss nicht in die Zertifikatsliste aufgenommen werden, da es das eigene ist 1. SSL - Client- PSE o STRUST > SSL client SSL Client (Standard) > erstellen o SM59 > In der RFC Verbindung > Logon & Security > Status of Secure Protokol > SSL Client Certifikate > jetzt hier das vorher angelegte Zertfikat auswählen 9.6. SSL für JAVA Erstellen eines Zertifikats (Libary ist bereits installiert) o Visual Administrator > Key Storage > ssl- credentials o Subject properties pflegen o Schlüssellänge pflegen o Haken bei store certificate setzen o Generate Certificate signinig request > speichern o Antwort einfordern (hier service marketplace) o Import CSR Response > Datei einlesen, o SSL Provider > Server Identity > Add > Zertifikate auswählen o Prinzipien sind die gleich nur anderers CI

19 9.7. WebDispatcher + SSL SSL End to End Mode, alles SSL, wichtig Browser > Web Dispatcher > Server, das heißt Anfragen werden direkt durchgereicht, Loadbalancing funktioniert auf IP Basis, o Ein Parameter notwendig: https Port angeben und weiterleiten, Web Dispatcher spricht kein SSL Terminiertes SSL mit Wiederverschlüsselung, dann braucht der Web Dispatcher PSEs und eine eigene Cryptographic Libary o Parameter nötig o PSE erstellen Trick > STRUST im System > File > PSE erstellen mit den Daten des Web Dispatchers (anstatt sapgenpse) > in das sec Verzeichnis des Webdispatcher abspeichern > STRUST File, importieren > jetzt sind alle Aufgaben möglich Anfragen erstellen, Antworten einspielen, können zentral in der Datei gesichert werden Messageserver / Central Service / Managementkonsole etc... können analog mit SSL versorgt werden Wenn auf dem Server SSL aktiviert ist auch in der SAP Managementkonsole zu aktivieren 10. Single Sign On Allgemeines Im sdn Security and Identity Management > o Neue Version fertiggestellt NW SSO 7.1 o Nachfolger des SECUDE Produkts, gekauft, heute Single Sing On Warum? Viele Passwörter und User soll bei der Verwaltung entlastet werden AS ABAP unterstützt folgende Anmeldemöglichkeiten:User ID, SNC, SAP Logon Tickets, X.509, SAML, kein JAAS AS JAVA unterstüzt: User ID, SAP Logon Tickets, X.509, SAML, JAAS (Java Standard), für Java lassen sich eigene Anmeldeverfahren in JAAS programmieren SAML = ein Account mit mehreren Identitäten SAP GUI: X.509, Kerberos SNC, Logon Ticker Browser: X.509, Keberos AS Java, Logon Ticket Single Sign On über SNC o SNC Kerberos Authentifizierung über gsskrb5.dll o Windows NTLM über gssntlm.dll X.509 für die Useranmeldung o Web Browser o Logon Ticket, ist gleichzeitig ein Session Ticket im o Was passiert: User meldet sich am Portal an > o Ein Logon Ticket des System ist signiert in der System PSE, d.h. STRUST > System PSE > anderes System aufnehmen > STRUST 2 > ACL Liste pflegen > o Inhalt eines Logon Tickets

20 User ID Mapped User ID Time of Issue Valid Period Ausstellendes System Digitaler Signatur o SSO mit Logon Tickets ist nicht weit verbreitet, da sehr aufwendig (z.b. bei Drittsystemen), Standard X.509 o SSO2 kann Logon Tickets überprüfen o Im Visual Administrator > Security Provider > ticket > AS ABAP für X.509 einrichten Profilparameter icm/https/verify_client SSL ist Voraussetzung SSL Server PSE Zertifikat einspielen STRUST > Import > SAPTRUST User SAP Passport CA > Gültigkeit überprüfen Falls abgelaufen > Download Certifikate > Passport CA Zertifikate > STRUST > GoTo > Zertifikat importieren (ggf. Checksum mit smp überprüfen) > Add to certificate list > speichern ICM neustarten Usermapping > SM30> VUSREXT > DN (Distinguished Name of Certificate) > neuer Eintrag externe User ID Im Browser Zertifikat exportieren > in SAP Importieren > SAP User eingeben > activated aktivieren ICM neu starten Anmeldung über den Browser

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation 10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Konfigurationsanleitungen MS Windows Server Update Services (WSUS) - Konfiguration Inhalt: 1. Konfiguration

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr