Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen
|
|
- Monika Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 OPENSAAR 2007 Fachkongress Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen Dr. Christoph Wegener wecon.it-consulting Saarbrücken, 12. November
2 Zur Person: Christoph Wegener Mitarbeiter am Horst Görtz Institut für IT-Sicherheit (HGI) Gründer der wecon.it-consulting Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Auditor und Sachverständiger CObIT Basic Practitioner Fachautor/-lektor/-gutachter Verschiedene Lehrtätigkeiten Web: 2
3 Was werde ich heute vorstellen? Einführung Was sind Rootkits überhaupt? Historie, Verbreitung Grundlagen der Funktion Verstecken und Entdecken Wie verbergen sich Rootkits? Wie kann man sie detektieren? Neuere Formen von Rootkits Virtual Machine Based Rootkits (VMBRs) Datenbank-Rootkits Fazit 3
4 Rootkits einige Grundlagen Rootkits erlauben einem Eindringling, heimlichen und dauerhaften Zugriff auf einen Computer zu erhalten Rootkits sind aber keine Einbruchswerkzeuge! Rootkit = "Stealth Technologie" Geschichte beginnt Ende der 80er Jahre: Virus "Brain" (1986) Begriff "Rootkit" seit etwa 1994 benutzt Funktionsweise Verstecken von Prozessen, Netzwerkverbindungen, Dateien,... Remotesteuerung des Computers, Installation von Hintertüren "Sniffen" (Netzwerk, Tastatur,...) Funktionalität wird auch von "gutartiger" Software genutzt (!!!) Microsoft Hot Patching AV Tools, Personal FW 4
5 Auszug aus der Rootkit Geschichte Ende der 80'er: Manipulation von Logdateien 1989: Phrack Magazine Umgehen von Unix-Überwachung 1994: Erster CERT Hinweis auf Sammlung von Programmen 1996: Erste Linux Rootkits 1997: Phrack Magazine LKM Rootkit vorgeschlagen 1997: Rootkit "Heroin" 1998: Non-LKM Kernel Patchung (Silvio Cesare) 1999: Rootkits "KNARK" und "Adore" 1999: Kernel Rootkits für Windows NT 2000: Rootkit "T0rnkit" 2001: Non-LKM Rootkits "KIS" und "SucKIT" 2006: Virtual Machine Based Rootkits (Joanna Rutkoswka) 2006: DB Rootkits (Alexander Kornbrust) 5
6 Relevanz und Beispiele Malware stärkster Wachstumsrate Technologie wird auch in andere Schadsoftware integriert Einige (bekannte) Beispiele NTRootkit, LRK, T0rnkit, AFX, KIS, SucKIT Hackerdefender Sony BMG Rootkit ;) Neue Trends Rootkits nutzen AV-Technologie (Konkurrenten ausschalten!) Rootkits detektieren ihre Laufumgebung (VMs!) Umfangreiche Informationsquelle unter: 6
7 Sony BMG Rootkit ( ) "Verbreitung" des Sony BMG Rootkits am gemessen durch Auswertung von DNS-Abfragen Rootkit "telefoniert nach Hause" -> Auswerten der DNS-Caches "Gelbe Punkte" markieren zeitgleiche Anfragen nach "Sony's enhanced CD site" und nach "First4Internet" Quelle: Dan Kaminski ( 7
8 McAfee Rootkit Studie 2007 Rootkits verbreiten sich über Trojaner hinaus zu anderen Formen von Malware/Potentially Unwanted Programs (PUPs) Rootkits werden immer komplexer Rootkits konzentrieren sich immer mehr auf die Windows-Plattform Angriffsvektoren für Rootkits sind sowohl in seriöser als auch unseriöser Software enthalten Das Einbetten von Stealth Technologie wird einfacher Komplette Studie kostenlos bei McAfee erhältlich 8
9 McAfee Rootkit Komplexität Quelle: 9
10 Einige Grundlagen zur Funktion Ausführung von Code durch eine CPU Prinzip der vier Ringe Priorität: Ring 0 (hoch),..., Ring 3 (niedrig) Prozesse werden den Ringen (durch die CPU) zugeordnet Keine direkte Kommunikation von niedriger zu hoher Priorität Die meisten Betriebssysteme kennen zwei Modi Ausnahmen: IBM OS/2 / Virtualisierung Kernel Mode (Ring 0) Privilegierte Prozesse (Kernel) Zugriff auf alle Ressourcen (gesamten Systemspeicher,...) User Mode (Ring 3) Unprivilegierte Prozesse Textverarbeitung Und: Programme, die mit Adminrechten laufen!!! 10
11 Die Ringe im Bild Kommunikations-Gate Ring 2: IBM OS/2 Hardware-Ebene Ring 0: Kernel-Ebene Ring 3: Anwendungsprogramme Ring 1: Virtualisierungsebene Quelle: 11
12 Klassen von Rootkits User Mode Rootkits Laufen als separate Anwendung oder auch innerhalb von bereits existierenden Anwendungen Sind mit Malware-Scanner "einfach" zu entdecken Kernel Mode Rootkits Haben alle Rechte des Betriebssystems Haben Zugriff auf alle Ressourcen Unterwandern damit das gesamte System Entdeckung oft nur schwer möglich 12
13 Methoden User Mode Rootkits User Mode Rootkits nutzen... Datei-Manipulation Ersetzen Dateien, Programme oder Bibliotheken Beispiel: LRK5, T0rnkit Import Address Table (IAT) Hooking Verändern von Sprungzielen Beispiel: Personal FW, AV Tools Inline Function Hooking Überschreiben von Code der Anwendung Beispiel: Microsoft Hot Patching Thread Injection Einfügen eines Threads in einen bestehenden (Mutter-)Prozess 13
14 Methoden im Detail: Dateimanipulation durch T0rnkit Stoppen des syslogd Speichern eines Passworts in /etc/ttyhash Installation eines trojanisierten SSH-Daemon unter nscd Eintragung des SSH-Daemon in /etc/rc.d/rc.sysinit Ablage der Schlüssel des SSH-Daemon in /usr/info/.t0rn Anlegen des Arbeitsverzeichnisses /usr/src/.puta Austausch der Systembefehle: login, ifconfig, ps, du, ls, netstat, in.fingerd, find, top Abgleich der Zeitstempel (auf die Originalzeit) und der Größe der trojanisierten Programme (durch Anhängen von Nullbytes) Start des syslogd 14
15 Methoden im Detail: IAT / Inline Function Hooking Import Address Table Hooking Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/2006 Inline Function Hooking Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/
16 Methoden Kernel Mode Rootkits Kernel Mode Rootkits nutzen... System Service Description Table (SSDT) Hooking Interrupt Description Table (IDT) Hooking Manipulation von Interrupts Beispiel: Abfangen von Hardware-Events Filtertreiber Beispiel: Sony BMG Rootkit Direkte Manipulation des Kernels (DKOM, LKM oder /dev/kmem ) Beispiel: Adore, KIS, SucKIT Ziel: Manipulation der (Kernel) Prozessliste Kontrolle des Virtuellen Speichers 16
17 Methoden im Detail: Kernel Intrusion System (KIS) Autor: optyx Bekannt seit der DefCon 2001 Bringt eigenen Modullader mit ("Kernel Memory Patching") Hat versteckte Hintertür ("Stealth backdoor"), die mittels Portknocking geöffnet werden kann Graphische Oberfläche Interface für Plugins (dadurch leicht erweiterbar) 17
18 Methoden im Detail: Filtertreiber Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/
19 Rootkit-Scanner eine Übersicht Eine Reihe von speziellen Rootkit-Detektoren sind verfügbar Rootkit Hunter ChkRootkit Rootkit Profiler LX (neu) Rootkit Revealer Blacklight IceSword MS Strider... Zwei Klassen von Scannern sind zu unterscheiden Ein-Klick-Tools Experten Tools (detaillierte Infos und eigene Entscheidungen) 19
20 Spurensuche mit Methode Signatur-basierte Erkennung Suchen (wie AV Programme) nach Fingerabdrücken Aber: Sind diese überhaupt bekannt? Heuristische Erkennung Sucht nach Abweichungen am System Aber: Was ist überhaupt normales Verhalten? Analyse durch Timing Rootkits brauchen (zusätzliche) CPU-Zeit Cross View Based Rootkit Detection (CVBRD) Einmal von "oben" und einmal von "unten" schauen 20
21 chkrootkit Autor: Nelson Murilo Quelle: Aktuelle Version: 0.47 Läuft auf zahlreichen Linux- und Unix-Plattformen Erkennt aktuell 63 verschiedene Rootkits Sucht nach: Manipulierten Sytemdateien Netzwerkkarte(n) im promicious Modus Manipulierten log-einträgen (lastlog, utmp, wtmp) Anzeichen für LKM Rootkits Lokal ausführbares Skript, nutzt lokal vorhandene Befehle Daher: Einsatz eines "sicheren" Mediums (CD-R) mit statisch gelinkten Befehlen ist dringend anzuraten! Dazu: chkrootkit -p /mnt/cdrom/bin 21
22 Rootkit Hunter Autor: Michael Boelen Quelle: Aktuelle Version: Läuft auf zahlreichen Linux- und Unix-Plattformen Benötigt "bash" Erkennt aktuell 61 Rootkits Vergleicht MD5 Hash-Werte Sucht nach: Typischen Verzeichnissen, Dateien und Manipulationen Ungewöhnlichen Berechtigungen Verdächtigen Zeichenketten in LKMs "Versteckten" Dateien Offenen Ports Optionales Scannen in Text- und Binärdateien 22
23 Analyse mittels CVBRD im Detail Abfrage des Inhalts mittels Windows-APIs Abfrage des Inhalts direkt über Dateisystem 3. Ist das Ergebnis identisch?!? Vorgehensweise am Beispiel Windows: Verzeichnis- und Registry-Inhalt abfragen Mit High-Level-Zugriff per Windows-API Mit Low-Level-Zugriff an den APIs vorbei direkt am Dateisystem Analoges Vorgehen für Prozesse Vergleich der Ergebnisse Unterschiede geben Hinweise auf mögliche Rootkits 23
24 Sysinternals' RootkitRevealer Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/2006 Erstes (und kostenloses) Produkt mit CVBRD (seit 02/2005) Liefert nur Hinweise auf Anomalien des Systems Nutzer muss selbst entscheiden, ob "Malware" die Ursache ist 24
25 F-Secure's Blacklight Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/2006 Zeigt "Objekte" und Prozesse Stabil gegenüber Änderungen in Prozessliste Unterstützt den Nutzer (durch Vorfilterung) Mit F-Secure's Internet Security 2006 integriert Kostenlose Beta-Version (aktuell ) erhältlich 25
26 XFocus Team's IceSword Quelle: DuD Datenschutz und Datensicherheit; Ausgabe 08/2006 IceSword zeigt hier ambeispiel des AFXRootkit2005 auch versteckte Dateien und Ordner an 26
27 Virtual Machine Based Rootkits (VMBRs) Virtual Machine Based Rootkits... Nutzen Technologie der Virtualisierung, um sich zu verbergen Soft- und Hardware-Virtualisierung betroffen King et al: SubVirt Implementing malware with virtual machines Grundlage Software-seitige Virtualisierung Implementiert für Virtual-PC (Microsoft) und VMWare (Linux) Rutkowska: BluePill Grundlage: Hardware-seitige Virtualisierung (AMD's SVM / Pacifica) Implementiert unter Windows Vista Beta x64 Zovi: Vitriol Grundlage: Hardware-seitige Virtualisierung (Intel's VT-x) Implementiert für Windows 27
28 Grundlagen der Virtualisierung "Virtualisierung bezeichnet Methoden, die es erlauben, Ressourcen eines Computers aufzuteilen." (Quelle: de.wikipedia.org) Es gibt mehrere Virtualisierungstechniken: Virtualisierung mittels "Virtual Machine Monitor (VMM)" Hardware-Virtualisierung ("Native/full Virtualisation") Hardware-Emulation/-Simulation Paravirtualisierung Als Gründe für Virtualisierung werden oft genannt Einsparung / bessere Auslastung von Ressourcen Höhere Sicherheit Im Angriffsfall wird nur eine "virtuelle" Maschine übernommen Schnelle Wiederherstellung möglich Aber ist dies wirklich korrekt? Oder gibt es gar neue, bisher unbedachte Gefahren? 28
29 Virtualisierung VMM und Hardware Quelle: Beispiele für Virtualisierung mittels "Virtual Machine Monitor (VMM)" VMware Workstation Microsoft Virtual PC Beispiele für Hardware-Virtualisierung ("Native/full Virtualisation") Intel VT-x AMD Pacifica Beispiel für Hardware-Simulation Bochs 29
30 Die Funktion von VMBRs im Detail Malware Detektor Ziel-Betriebssystem Host Hardware Malware Anwendung Detektor Ziel-Betriebssystem Host-Betriebssystem Virtual Maschine Monitor (VMM) Host Hardware Funktionsweise Rootkit = Host-OS + VMM + Malware Verschieben des Ziel-OS in VMM-Instanz Host-OS und Malware laufen dann parallel zu VMM und Ziel-OS Wie kann / soll man nun die "Malware" erkennen? Virtualisierung erkennen (von innen heraus) "Scan" des Abbildes der gesamten VM von außen 30
31 Wie kann man Virtualisierung erkennen? RedPill (Joanna Rutkowska) Nutzung von speziellen CPU-Instruktionen (SxDT-Instruktionen) z.b. SIDT-Instruktion (Adresse der Interrupt Tabelle des Prozessors) Timing-Verhalten Anwendungen unter einer VMM sollten "länger" brauchen Aber: Wie messe ich das in der Praxis? Steht wirklich der gesamte Platz zur Verfügung? Speicher, Festplattenplatz,... Aber: Wie messe ich das in der Praxis? Dies ist alles richtig, aber... Die VMM kann eben (fast) alles kontrollieren / manipulieren Es ist nicht einfach festzustellen, ob man "virtualisiert" ist oder nicht 31
32 Eine mögliche Lösung: Sicheres Booten mit TC Sicheres Booten ist Voraussetzung für einen sicheren Betrieb Also: Boot-Prozess absichern :) Nutzung von Trusted Computing (TC) BIOS vermisst relevante Teile der Plattform und trägt Werte in Register des Trusted Platform Module (TPM) ein Kontrolle wird nur an Boot-Loader übergeben, wenn die Messwerte mit Referenzwerten übereinstimmen Mehrere Szenarien möglich "Trusted Boot": Reines Vermessen ohne Action-Line "Enforcing": Vermessen mit Action-Line Implementierung unter Linux: Trusted GRUB Realisiert (bisher) "Trusted Boot" 32
33 ... und noch ein anderer Aspekt: DB-Rootkits Ein Blick zurück... "Ein Rootkit ist eine Sammlung von Werkzeugen, die einem Angreifer nach einem erfolgreichen Einbruch einen dauerhaften und heimlichen Zugang zu einem (Betriebs)System erlauben." Datenbanken und Betriebssysteme Eine Datenbank ist auch eine Art "Betriebssystem" Auch eine Datenbank hat... User Prozesse, Jobs... Was sind also DB-Rootkits? Erlauben nach Komprimittierung dauerhaften und heimlichen Zugang (zu einer Datenbank) 33
34 Funktion von DB-Rootkits Eine Möglichkeit: DB-Rootkit versteckt sich durch Manipulation der "Views" (Skript zur Anzeige der Inhalte einer DB) Verbergen von DB-Usern, DB-Jobs,... Ist das effektiv? Alle relevanten "Views" müssen manipuliert werden Trotzdem relativ einfach zu entdecken Guter Schutz durch "Signatur" der "Views" möglich Weitere Möglichkeiten DB-Rootkits könnten auch direkt die Binärfiles der DB ändern und andere DB-Tabellen unterschieben Dies macht die Sache (für Angreifer und Auditor) schwieriger Mehr Infos im Paper von Alexander Kornbrust 34
35 Rootkits ein Fazit Rootkits sind eine reale Gefahr Unbedingt ernst nehmen, dies gilt insbesondere für VMBRs Daher: Neue Technologien (immer!) kritisch betrachten Und über den Tellerrand schauen! Detektion von Rootkits ist schwierig Mehrere Scanner/Technologien benutzen Detektion von außen ratsam Boot-Prozess besonders sicherheitskritisch Muss entsprechend abgesichert werden Trusted Computing könnte hier (vorbeugend) helfen John Heasman zeigt, wie es weitergehen kann "Implementing and Detecting an ACPI BIOS Rootkit" Mehr dazu unter: bh-federal-06/bh-fed-06-heasman.pdf 35
36 Literatur eine Auswahl "Windows rootkits of 2005"; James Butler, Sherri Sparks; "Rootkits den Windows-Kernel unterwandern"; James Butler, Greg Hoglund; Addison-Wesley-Verlag 2005; ISBN X "Windows Rootkits - eine aktuelle Bedrohung"; Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit, Ausgabe 08/2006 "Windows Rootkits - und ihre Erkennung"; Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit, Ausgabe 08/2006 "SubVirt: Implementing malware with virtual machines"; S.T. King, et. al; Proceedings of the 2006 IEEE Symposium on Security and Privacy, "Introducing Blue Pill"; Joanna Rutkowska; "Hardware Virtualisation Rootkits"; Dino Dai Zovi; 36
37 Danke für Ihre Aufmerksamkeit :) Haben Sie Fragen? Kontakt per Mehr Infos im Web: 37
Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits
Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren
MehrAktuelle Themen der Informatik Daniel Renoth CN 8
HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrCross-View based Rootkit Detection
Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrLinux Arbeitsspeicheranalyse
Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSamsung Large Format Display
Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrFrage und Antworten zum Webcast: Virtual Server 2005 :
Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDie Installation von D-Link WLAN Karten unter Windows Vista
Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrAnleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte
Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte Verfasst von Milenkovic Valentino (3Kit) am 7.12.2012 Sie sollten auf ihrem MS Live Account (Schüler: v.familienname@mslive.htl3.at
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrteamspace TM Outlook Synchronisation
teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes
MehrInstallationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy
Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrLPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrEXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07
ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrPraktikum IT-Sicherheit
Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrVideoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber
Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?
MehrCTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000. Installation unter Windows XP:
CTX 609 Daten Fax Modem Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000 Installationshinweise: Der Treiber kann nur dann installiert werden, wenn die Karte als neue Hardware
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop
ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich
MehrWindows 7/8 - Backdoor
Wenn wir uns in einer peinlichen Situation befinden hätten wir doch gerne mal eine Hintertür parat um unbemerkt verschwinden zu können?! Aber bitte nicht in unserem Betriebssystem! Mittels eines Registry-Eintrags
MehrOutlook Vorlagen/Templates
Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
Mehr