Reaktive Sicherheit Teil 5

Größe: px
Ab Seite anzeigen:

Download "Reaktive Sicherheit Teil 5"

Transkript

1 Reaktive Sicherheit Teil 5 Rateangriffe auf Paßwörter Rootkits Ulrich Flegel Lehrstuhl 6 Informationssysteme und Sicherheit Fachbereich Informatik Universität Dortmund 16. November 2006 c Ulrich Flegel Reaktive Sicherheit Teil 5 1 / 54

2 Paßwörter Traditioneller Paßwortschutz in Unix Abbildung: Paßwortschutz in Unix c Ulrich Flegel Reaktive Sicherheit Teil 5 4 / 54

3 Paßwörter Angriffswerkzeuge kennen viele Paßwortsysteme Abbildung: Beispiel: von Cain unterstützte Hash-Funktionen c Ulrich Flegel Reaktive Sicherheit Teil 5 5 / 54

4 Paßwörter Angriffsvektoren Wie gelangen Angreifer an Paßwörter? Überredung (social engineering) Sichtkontakt (shoulder surfing) Hardware-Tastatureingabeprotokollierung (keylogger) Abhören im Netzwerk (sniffer) Trojanische Pferde: Login-Programm, Rootkit Systematisches Raten (online, offline) (cracking, grinding) c Ulrich Flegel Reaktive Sicherheit Teil 5 7 / 54

5 Paßwörter Angriffsvektoren Hardware-Tastatureingabeprotokollierung c Ulrich Flegel Reaktive Sicherheit Teil 5 8 / 54

6 Paßwörter Raten mit Wörterbüchern und Brute Force Paßwörter brechen durch Aufzählen des Suchraums Ratewahrscheinlichkeit (für Brute Force) L: Lebensdauer R: Paßwortvergleichsrate A: Alphabetgröße M: Paßwortlänge P = L R A M Ergebnisse verschiedener Studien: Stallings 1992: von Paßwörtern ca. 15%: M 5 ca. 3%: M 4 Klein 1990: von gebrochenen Paßwörtern ca. 18%: M 5 ca. 2%: M 3 Programme: John (the Ripper), Crack, Cain, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 10 / 54

7 Beispiel Brute Force Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Brute-Force-Rateangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 11 / 54

8 Paßwörter Paßwortraten: Online vs. Offline Raten mit Wörterbüchern und Brute Force Online-Paßwortraten verwendet die Login-Methode des anzugreifenden Systems Nicht verhinderbar Angreifer verlangsamen (inkrementelles Backoff, Verbindung kappen) Programme: Hydra, Brutus Offline-Paßwortraten empfindet die Authentisierungsmethode des anzugreifenden Systems nach, benötigt die Authentisierungsdaten (Paßwort-Hashes) des Systems Verhindern durch Schutz der Authentisierungsdaten Angreifer verlangsamen durch Suchraumvergrößerung Programme: John (the Ripper), Crack, Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 12 / 54

9 Paßwörter Beispiel Online-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Hydra c Ulrich Flegel Reaktive Sicherheit Teil 5 13 / 54

10 Paßwörter Wörterbücher zum Paßwortraten Raten mit Wörterbüchern und Brute Force Default-Paßwörter für Wartungs-Konten Wörterbücher (Sprachen, Namen,... ) Rainbow Tables (Ophcrack2, RainbowCrack) Wörtermanipulation: (John (the Ripper), Crack, Cain, Brutus) Präfixe und Suffixe, 1- und 2-stellig: 1 9,!,.,?,... Buchstabenersetzung durch Zahlen und Sonderzeichen: E 3, T 7,... Buchstabenersetzung durch angrenzende Zeichen auf Tastatur: W E, S D,... Permutationen der Groß-/Kleinschreibung Plural bilden Spiegeln Verdoppeln Sonderzeichen einfügen Programme: John (the Ripper), Crack, Cain, Hydra, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 14 / 54

11 Beispiel Paßwortliste Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Paßwortliste mit häufig verwendeten Wörtern c Ulrich Flegel Reaktive Sicherheit Teil 5 15 / 54

12 c Ulrich Flegel Reaktive Sicherheit Teil 5 16 / 54 Abbildung: Beispiel: Paßwortvorkommen in Wörterbüchern nach Klein 1990 Paßwörter Studie von Daniel Klein 1990 Wörterbücher Raten mit Wörterbüchern und Brute Force

13 Offline raten Paßwörter Raten mit Wörterbüchern und Brute Force Farmer/Venema 1993: Zeitraum gebrochene Paßwörter von min 50 30min 90 1h 1 root-pw <7 Tage root-pws Flegel 1997: Zeitraum gebrochene Paßwörter von s 1 1h 116 8h Tage 403 c Ulrich Flegel Reaktive Sicherheit Teil 5 17 / 54

14 Paßwörter Beispiel Offline-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 18 / 54

15 Paßwörter Raten mit Wörterbüchern und Brute Force Wo finden Angreifer die Paßworthashes? Unix: /etc/passwd /etc/shadow Windows 9x: pwl-dateien, normalerweise im Systemverzeichnis (traditionell) (wenn kein LDAP) Windows NT: SAM-Datei, laufenden Betrieb nicht zugreifbar Boot-Diskette/-CD-ROM Lokale Kopie der SAM (z.b. unter winnt repair oder im Backup) Dump aus der Registry (Cain, pwdump2/3) Windows 2000: Siehe Windows NT, d.h. über die SAM, oder Dump aus dem Active Directory (Cain, pwdump2/3) c Ulrich Flegel Reaktive Sicherheit Teil 5 19 / 54

16 Was tun? Paßwörter Gegenmaßnahmen Proaktiv: Nutzern Regeln und Tipps vermitteln Einfache Regeln technisch durchsetzen: Länge, Ziffern, Sonderzeichen,... ggf. Paßwörter beim Festlegen auf Stärke prüfen (OPUS) Paßwortalterung (Vorsicht! häufig unerwünschte Resultate) Inkrementelles Backoff bei falschem Paßwort Konto blockieren nach x falschen Paßwörtern (Vorsicht!) Andere Authentisierungstechnologien verwenden Single-Sign-On... Reaktiv: Regelmäßig Paßwörter der Nutzer auf Stärke prüfen / brechen c Ulrich Flegel Reaktive Sicherheit Teil 5 21 / 54

17 Angriffsverlauf Typische Vorgehensweise von Angreifern Informationssammlung Abtastung von Netzen und Systemen Ausnutzen gefundener Verwundbarkeiten, um Zugang zu erlangen Lokale Suche von Verwundbarkeiten Ausnutzen gefundener Verwundbarkeiten, um Rechte auszuweiten Spuren in Audit-Daten verwischen/löschen Zugang durch Hintertür konsolidieren Weitere Aktivitäten mittels Rootkit verbergen c Ulrich Flegel Reaktive Sicherheit Teil 5 24 / 54

18 Rootkit Rootkits Definition Rootkit erlaubt einem Angreifer, ein kompromittiertes System unbemerkt zu nutzen Basisfunktionalität: Filtern von Audit-Daten Verbergen von Prozessen, Dateien und Netzwerk-Verbindungen Bereitstellen einer Zugangsmöglichkeit über eine verborgene Hintertür (Backdoor) c Ulrich Flegel Reaktive Sicherheit Teil 5 26 / 54

19 Manipulation von Audit-Daten Abbildung: Beispiel: Filtern anhand von Schlüsselwörtern (t0rnkit) c Ulrich Flegel Reaktive Sicherheit Teil 5 28 / 54

20 Unzulänglichkeiten beim Filtern von Audit-Daten Audit-Daten, die nicht das Schlüsselwort enthalten, können auf herausgefilterte Audit-Daten hinweisen, s. Zeile zu /etc/ssh/primes Laufende Sitzung des Angreifers Laufende Prozesse des Angreifers Dateien des Angreifers Netzwerk-Verbindungen des Angreifers c Ulrich Flegel Reaktive Sicherheit Teil 5 29 / 54

21 Ersetzen von Systemprogrammen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Ersetzen von Programmen, z.b. ls, ps, netstat, lsof, rpm, md5sum, tripwire, syslogd,... Neue Versionen filtern die Ausgaben anhand von Schlüsselwörtern Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Bereitstellen von Hintertüren Liste der ersetzten Programm i.d.r. unvollständig c Ulrich Flegel Reaktive Sicherheit Teil 5 30 / 54

22 Ersetzen von Systemprogrammen Beispiel: t0rnkit V6.66 Ausgetauschte Programme: login, ifconfig, ps, du, ls, netstat, in.fingerd, find, top Dateilänge und Zeitstempel an Original angepaßt Paßwort in /etc/ttyhash Konfigurationsdaten und Sniffer in /usr/src/.puta SSH-Hintertür startet als nscd getarnt in /etc/rc.d/rc.sysinit telnet, shell und finger in inetd.conf aktiviert c Ulrich Flegel Reaktive Sicherheit Teil 5 31 / 54

23 Ersetzen von Systemprogrammen Entdeckung Entdeckung: Prüfung der Dateiintegrität (Tripwire, AIDE, rpm) + Schadensabschätzung möglich Pflegeaufwendig (Vergleichswerte aktualisieren und schützen) Ableich mit Signaturen (Chkrootkit, Rootkit Hunter) + Konkrete Aussage über Rootkit Nur bekannte/unmodifizierte Rootkits aufspürbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 32 / 54

24 Beispiel zur Prüfung der Dateiintegrität Abbildung: Beispiel: AIDE und rpm entdecken das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 33 / 54

25 Beispiel zum Signaturabgleich Abbildung: Beispiel: Chkrootkit erkennt das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 34 / 54

26 Beispiel zur manuellen Suche I Abbildung: Beispiel: Alternativen zum Kommando ls c Ulrich Flegel Reaktive Sicherheit Teil 5 35 / 54

27 Beispiel zur manuellen Suche II Abbildung: Beispiel: Untersuchung von ls mittels strace (Solaris) c Ulrich Flegel Reaktive Sicherheit Teil 5 36 / 54

28 Ersetzen von Bibliotheksfunktionen Vorgehensweise des Angreifers: Ersetzen oder Überladen von Bibliotheken Neue Versionen von Funktionen filtern die Rückgabewerte Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Leichter portierbar als Kern-Rootkit Entdeckung: Vergleich der Ausgaben mit extern statisch gebundener Programmversion c Ulrich Flegel Reaktive Sicherheit Teil 5 37 / 54

29 Systemaufrufe Rootkits Systemaufrufe Bilden die Schnittstelle zu Betriebsmitteln des Kerns User-Space-Programme benutzen bei der Ausführung Systemaufrufe Kommandoebene: ls /tmp Systemaufrufe:... open(/tmp, O_RDONLY) getdents(... ) write(... )... c Ulrich Flegel Reaktive Sicherheit Teil 5 38 / 54

30 Regulärer Ablauf von Systemaufrufen in Unix (Bei Windows analog) Abbildung: Beispiel: Ablauf des Systemaufrufs open() c Ulrich Flegel Reaktive Sicherheit Teil 5 39 / 54

31 Kern-Rootkits: Ersetzen von Systemaufrufen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Rootkit als Modul in den Kern laden Ersetzen von Systemaufrufen durch Manipulation von Syscall-Tabelle, Interrupt-Handler, IDT oder Kernstrukturen Neue Versionen filtern die Rückgabewerte der Originale User-Space-Programme erhalten gefilterte Daten Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen Verbergen der Abhöreinstellung von Netzwerkschnittstellen Umleiten bei der Programmausführung (Integritätsprüfung wirkungslos) Hintertüren über das Netzwerk, direkt im TCP/IP-Stack Manipulation beim Lesen von Speicherseiten, dadurch Verbergen des Rootkits Einstreuen von Fehlern bei Netzwerk- oder Dateioperationen c Ulrich Flegel Reaktive Sicherheit Teil 5 40 / 54

32 Kern-Rootkits: Vor der Installation Abbildung: Beispiel: kein Rootkit installiert c Ulrich Flegel Reaktive Sicherheit Teil 5 41 / 54

33 Kern-Rootkits: Manipulation der Syscall-Tabelle z.b. Adore, KIS Abbildung: Beispiel: Manipulierte Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 42 / 54

34 Kern-Rootkits: Manipulation des Interrupt-Handlers z.b. SucKIT Abbildung: Beispiel: Manipulierter Interrupt-Handler c Ulrich Flegel Reaktive Sicherheit Teil 5 43 / 54

35 Kern-Rootkits: Ersetzen von Systemaufrufen Beispiel Adore V0.42 Linux Kernmodul adore.o ersetzt Systemaufrufe: write(), getdents(), kill(), fork(), clone(), close(), open(), stat(), lstat(), oldstat(), oldlstat(), stat64(), lstat64(), mkdir(), getdents64() Hilfsmodul verbirgt adore.o durch Heraustrennen aus der Modulliste Programm ava als Schnittstelle zum Rootkit SSH-Hintertür wird von Rootkit verborgen c Ulrich Flegel Reaktive Sicherheit Teil 5 44 / 54

36 Kern-Rootkits: Ersetzen von Systemaufrufen Entdeckung Entdeckung: Suche nach unbekannten Modulen leicht zu umgehen Kontrolle kritischer Strukturen (kstat, ksec) + Viele Kern-Rootkits erkennbar Aufwendige Wartung der Referenzwerte Laufzeitmessung (patchfinder) + Entdeckt auch unbekannte Kern-Rootkits Minimale Eingriffe nicht von Messungenauigkeit unterscheidbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 45 / 54

37 Beispiel zur Kontrolle kritischer Strukturen Kstat und Adore Abbildung: Beispiel: Kstat entdeckt Manipulationen der Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 46 / 54

38 Beispiel zur Laufzeitanalyse von Systemaufrufen Patchfinder und Adore c Ulrich Flegel Reaktive Sicherheit Teil 5 47 / 54

39 Beispiel zur Manuellen Suche I Umleitung bei der Dateiausführung Abbildung: Beispiel: Ausführen und Öffnen einer manipulierten init-datei c Ulrich Flegel Reaktive Sicherheit Teil 5 48 / 54

40 Beispiel zur Manuellen Suche II Entdecken der Umleitung durch Umbenennen Abbildung: Beispiel: Aufdecken von Dateiumleitungen durch Umbenennen c Ulrich Flegel Reaktive Sicherheit Teil 5 49 / 54

41 Effektivität der Maßnahmen am Beispiel von Adore V0.42, SucKIT V1.3b und Adore-NG V1.31 Abbildung: Maßnahmeneffektivität c Ulrich Flegel Reaktive Sicherheit Teil 5 50 / 54

42 Weiterführende Entwicklungen Ersetzung tieferliegenden Programmcodes, identifiziert durch Kontrollflußanalyse Abgleich von Referenzwerten mit Syscall-Tabelle wirkungslos Kernelmanipulation auf der Festplatte c Ulrich Flegel Reaktive Sicherheit Teil 5 51 / 54

43 Gegenmaßnahmen Rootkits Gegenmaßnahmen Audit-Daten: regelmäßige Kontrolle der Audit-Daten offenbart Unregelmäßigkeiten, nachträgliche Manipulation bei zentraler Audit-Datensammlung schwierig Deaktivieren von Kernmodulen: für sicherheitskritische gehärtete Systeme gut machbar, erschwert die Administration, Rootkit-Installation erschwert, aber dennoch möglich! Deaktivieren von /dev/kmem: für sicherheitskritische gehärtete Systeme gut machbar, z.b. X-Windows läuft nicht mehr, Rootkit-Installation erschwert, aber prinzipiell dennoch möglich! Prüfung der Dateiintegrität: bei Verdacht auf Rootkit Maschine aus dem Betrieb nehmen und das Dateisystem unter kontrollierten Bedingungen auf Integrität prüfen Regelmäßiges Abtasten: zum Auffinden einfacher Hintertüren, komplexe Hintertüren können den Port erst bei vereinbarten Signalen (z.b. Port-Knocking) sichtbar machen und werden nicht gefunden c Ulrich Flegel Reaktive Sicherheit Teil 5 53 / 54

44 Ende Nächste Vorlesung und Übung Übung zur Vorlesung Teil 5 Montag, 20. November :15-18:00 Uhr Campus Süd, Geschoßbau IV, Raum 318 Übungszettel liegt aus (auch auf Web-Seite verfügbar) bis Montag bearbeiten Vorlesung Teil 6 Donnerstag, 23. November :15-16:00 Uhr Campus Süd, Hörsaalgebäude 1, Hörsaal 3 Aktuelle Informationen zur Vorlesung und Übung teaching/lectures/06ws/reaktivesicherheit/ c Ulrich Flegel Reaktive Sicherheit Teil 5 54 / 54

45 Literatur Anhang Literatur Andreas Bunten. Rootkits: Techniken und Abwehr. In R. Schaumburg and M. Thorbrügge, editors, Tagungsband des 10. DFN-CERT Workshops über Sicherheit in vernetzten Systemen, pages E1 23. DFN-CERT, Books on Demand, February Andreas Bunten. Unix und Linux basierte Kernel Rootkits. DIMVA 2004, bitstream/2003/22815/1/dimva2004-sp-bunten.pdf, July Gescannte Abbildungen aus Eckert, IT-Sicherheit, Oldenbourg Kyas/a Campo, IT-Crackdown, mitp Bunten, Unix und Linux basierte Kernel Rootkits, Köllen Bunten, Rootkits: Techniken und Abwehr, DFN-CERT c Ulrich Flegel Reaktive Sicherheit Teil 5 55 / 54

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Von Rootkits eingesetzte Techniken und Methoden zur ihrer Entdeckung und Abwehr DFN Workshop 2003, 26. Februar 2003 Dipl. Inf. Andreas Bunten Gliederung Was sind Rootkits?

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

Windows 7/8 - Backdoor

Windows 7/8 - Backdoor Wenn wir uns in einer peinlichen Situation befinden hätten wir doch gerne mal eine Hintertür parat um unbemerkt verschwinden zu können?! Aber bitte nicht in unserem Betriebssystem! Mittels eines Registry-Eintrags

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Problem crazytrickler unter Windows 8:

Problem crazytrickler unter Windows 8: Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte

Mehr

Samsung Large Format Display

Samsung Large Format Display Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Installation von MailON2!

Installation von MailON2! Installation von MailON2! Die Installation von MailON2! und aller anderen notwendigen Programme erfolgt in drei Schritten: 1. Download der Installations-Dateien 2. Installation der Programme MailON2! und

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Liesmich zum Kurs: Programmieren in der Bioinformatik mit Perl Konfigurierung der Programmierumgebung

Liesmich zum Kurs: Programmieren in der Bioinformatik mit Perl Konfigurierung der Programmierumgebung Liesmich zum Kurs: Programmieren in der Bioinformatik mit Perl Konfigurierung der Programmierumgebung 1 1 Allgemeines Um die Beispiele und Aufgaben des Kurses Programmieren in der Bioinformatik mit Perl

Mehr

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Telekommunikationsmanagement

Telekommunikationsmanagement slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG Tutorial Windows XP Service Pack 3 verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Windows XP SP3 bereitstellen...3 3. Softwarepaket erstellen...3 3.1 Installation definieren...

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

IntMess 3.0. Installationsanleitung

IntMess 3.0. Installationsanleitung IntMess 3.0 Auswertung von Intensivmessungen Installationsanleitung Lizenz: SW Mustergas GmbH 03.02.09 1 IntMess 3.0 Weilekes Elektronik GmbH Wanner Strasse 170 45888 Gelsenkirchen www.weilekes.de info@weilekes

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden. Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Dokumentation für Windows

Dokumentation für Windows Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG MOBILECANDY GX2 2013 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Datensicherung 3 2 Installation des MobileCandy-Templates 4 2.1 Neue Dateien 4 2.1.1 Shopversion v2.0.6g/h bis

Mehr

Installationsanleitung für OpenOffice.org Sprachpakete

Installationsanleitung für OpenOffice.org Sprachpakete Installationsanleitung für OpenOffice.org Sprachpakete Kopieren und Entpacken der Wörterbücher Beenden Sie OpenOffice.org und den Schnellstarter in der Taskleiste, falls gestartet. Bei vielen aktuellen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr