Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 11/12
|
|
- Falko Friedrich Kopp
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 11/12 Lehrstuhl für Netzarchitekturen und Netzdienste TU München
2 Ablauf Ziele des Proseminars Organisation und Betreuer Allgemeine Spielregeln Termine und Deadlines (Kurz)-Vorstellung der Themen Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 2
3 Allgemeine Ziele eines Proseminars Erste Erfahrungen mit der wissenschaftlichen Arbeitsweise an einem einfachen Thema sammeln Eigenes Verständnis eines Themas entwickeln Selbständige Recherche zusätzlicher Informationen Lernen ein Thema in einem wissenschaftlichen Paper zu präsentieren Kennenlernen eines Peer-Review Prozesses Thema in Vortrag und Diskussion einem Publikum vorstellen Vorbereitung für weitere Seminare studentische (Abschluss-)Arbeiten: SEP / BA / DA / MA / Wichtige Grundlage für weitergehende Veranstaltungen und prüfungsrelevante Arbeiten! Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 3
4 Ziele dieses Proseminars Schwachstellen und Gefährdungen bewusst machen in Netzwerkprotokollen, der Netzinfrastruktur, dem Internet, dem Web 2.0, Betriebssystemen, etc. Verständnis der theoretische Hintergründe Abwehrmaßnahmen kennenlernen Nur wer Schwachstellen und deren Hintergründe kennt, kann sich dagegen schützen. Kein Ziel: Wissen vermitteln, wie man allerlei Unfug anrichten kann. Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 4
5 Organisation und Betreuer Organisation / Betreuung: Holger Kinkelin, Nadine Herold (und Marc Fouquet) [kinkelin herold fouquet net.in.tum.de Anmeldung zum Seminar: seminare/proseminar-network-hacking/ Themenvergabe: am , Uhr, Raum Es wird 14 Themen, d.h. 14 Seminarplätze geben Studenten dürfen sich in der Reihenfolge der Anmeldung ihr Thema aussuchen Jedes Vortragsthema ist fest mit einem Vortragstermin verknüpft! Vorträge während des Semesters: Freitags ab dd , Uhr, Raum Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 5
6 Hinweise zur Themenbearbeitung - Allgemein Literatur: Material vom Betreuer Zusätzlich selbständige Recherche gefordert Recherchemöglichkeiten: Katalog der Bibliothek Webseiten von Konferenzen, Workshops, Standardisierungsorganisationen,... Bei diesem Seminar v.a.: Suche über Google und Citeseer Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 6
7 Hinweise zur Themenbearbeitung - Vortrag Dauer: 30 Minuten Tipp: Tragt euren Kommilitonen den Vortrag probehalber vor, um die Zeit einschätzen zu können und um Übung zu bekommen Wir erwarten: verständliche Aufbereitung des Stoffes, z.b. durch eigene Abbildungen und Animationen Einbeziehen der Zuhörer, Interaktion Quellen von Fremdmaterial (Bilder etc.) angeben! Die anderen Seminarteilnehmer sollen möglichst viel mitnehmen! Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 7
8 Hinweise zur Themenbearbeitung - Ausarbeitung Längenvorgabe: 5 (volle) - 8 Seiten im IEEE-Paper-Format (zweispaltig) Wir erwarten: Ausarbeitung im Stil einer wissenschaftlichen Publikation, Aufbau: Abstract, Gliederung, Motivation,, Zusammenfassung korrekte Literaturangaben, Referenzen, Graphiken sind selbst zu entwerfen (schwarz/weiß) Eigene Bewertung/Einschätzung kann mit in die Ausarbeitung einfließen Am wird es eine eigene Veranstaltung zu diesem Thema geben Weitere Informationen finden sich auch auf der Seminarhomepage Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 8
9 Review-Prozess (1) Die Ausarbeitung durchläuft einen Peer-Review-Prozess Jede Arbeit wird von 2 Studenten reviewt, der Betreuer ist 3. Reviewer Reviews sollen kritisch und objektiv sein Reviews sind anonym, der Autor kennt die Identität der Reviewer nicht Ziel: Verbesserung der Qualität der Ausarbeitungen Die Qualität der Reviews wird bewertet! D.h. für den Reviewer ist die Qualität seiner abgegebenen Reviews ebenfalls Teil der Note Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 9
10 Review-Prozess (2) Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 10
11 Inhalt eines Reviews Auf der Seminarseite wird ein Review-Formular nebst Beispiel zur Verfügung gestellt Zusätzlich sollen handschriftliche Kommentare abgegeben werden, z.b. bei Schreibfehlern Review besteht aus: Titel / Autor Worum ging es in dem Paper? Hauptpunkte des Themas? Stärken der Ausarbeitung / Schwächen der Ausarbeitung Fragen an den Autor (Offene Punkte, Fragen die sich beim Lesen gestellt haben) Sachliche Korrektheit (z.b. im Bezug auf die genannten Quellen) Form (Quellen, Bilder, Fußnoten, Rechtschreibung, Zeichensetzung, Grammatik etc.) Referenz ist die Vorlage von der Webseite Überprüfung auf Plagiarismus (ist Text aus anderen Quellen, z.b. Wikipedia kopiert worden, ohne als Zitat gekennzeichnet zu sein) Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 11
12 Benotung des Proseminars Das Proseminar wird benotet. Es wird ein Proseminarschein vergeben. Proseminar!= Seminar Bewertungsrelevant sind: Beide Versionen der Ausarbeitung (1. Version ist höher gewichtet) Vortragsfolien (Darstellung) und Vortragsinhalt (sachliche Richtigkeit) Beide über ein andres Thema geschriebenen Reviews Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 12
13 Vorläufige Abgabe-Deadlines Vortragsfolien: zwei Wochen vor dem Vortrag 1. Version der Ausarbeitung: ca Vergabe der Reviews: ca via Mail Rückgabe der Reviews: ca Finale Ausarbeitung: ca Abgaben werden über die Seminar-Homepage durchgeführt Abgabe gilt am jeweiligen Tag bis 23:59:59 Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 13
14 Spielregeln Anwesenheitspflicht bei den Vortragsterminen, Beteiligung an der Diskussion Deadlines sind einzuhalten Bei Problemen/Krankheit/...: Kontaktiert uns rechtzeitig! Sonst: Bei Plagiarismus: Kein Schein! Templates für Ausarbeitung, Folien und Reviews von der Seminarhomepage sind zu benutzen Dementsprechend erfolgen die Abgaben in MS Office-, OpenOffice-, Latex- Format Gebt immer zusätzliches ein PDF ab! Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 14
15 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Themenvorstellung für das Seminar (Themen des letzten Semesters, werden noch angepasst!)
16 Eigenes Thema Wenn ihr Ideen für ein eigenes Thema habt, könnt ihr dieses als euer Proseminar-Thema vorschlagen Bitte kurze Outline per Mail an uns einreichen Vorschläge bis (eine Woche vor Themenvergabeveranstaltung) Wir entscheiden dann, ob sich das Thema eignet. Wieder gilt: First come, first serve Eigenes Thema bewirkt nicht, dass euer Seminarplatz gesichert ist Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 16
17 Generell gilt für jede Ausarbeitung Nicht nur der Angriff soll dargelegt werden, sondern auch: Die Gründe wieso es zu dem Angriff / zu der Schwachstelle überhaupt kommen kann (theoretische Hintergründe) Und Möglichkeiten, wie der Angriff behoben werden kann bzw. zumindest gemildert. Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 17
18 Angriffe auf Netzwerke und Protokolle Klassische Angriffe auf Netzwerke [Holger] Denial of Service (DoS) ARP und IP Spoofing, TCP Hijacking, Mitnick-Attacke Scanning und Fingerprinting [Holger] Zielrechner finden Herausfinden, welche Dienste es auf einem Zielrechner gibt, z.b. durch Portscans Herausfinden, welche Software auf dem Rechner läuft, z.b. durch Banner Grabbing Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 18
19 Angriffe auf Systeme und Netzkomponenten Angriffe auf das Domain Name System (DNS) [Nadine] Ziel: Die Namensauflösung im Internet fälschen Kaminsky-Attacke: massives Sicherheitsproblem, gefunden 2008 Ist WLAN sicher? [Holger] Wardriving Warum ist WEP (WPA?) unsicher? DoS auf WPA (Disassociation) Angriffe auf Windows WLAN-Implementierung (Karma-Attacke) Wie macht man WLAN, z.b. in Enterprise Netzwerken, sicher? Smart Phone Hacking [Holger] Android, iphone & Co sind fast vollwertige Computer geworden, daher sind sie wertvolle Angriffsziele Sicherheitskonzepte der jeweiligen Plattformen Angriffe auf Kommunikation, z.b. in fremden WLAN Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 19
20 Angriffe auf Systeme und Netzkomponenten (cont.) Hacking VoIP [Tobias] Die Mehrzahl der neu geschalteten Telefonanschlüsse basiert auf VoIP Was unterscheidet Angriffe auf herkömmliche Telefonie zu Angriffen auf VoIP-Telefonie? Wieso sind diese oft leichter durchzuführen? Wie kann man sich gegen Angriffe auf VoIP verteidigen? Angriffe auf virtualisierte Systeme [Nadine] Sicherheit des Xen Hypervisors Welche Informationen bekommt man über die anderen VMs auf der gleichen Maschine? Spionage bei Cloud Computing? Computer Forensics [Nadine] Was tun, wenn s brennt (oder schon gebrannt hat)? Beweissicherung auf Systemen zur Strafverfolgung Recovery von Daten, Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 20
21 Angriffe auf Schwachstellen in Software Achtung: Beide Themen sind sehr technisch! Buffer Overflows [Nadine] Gezielt manipulierte Benutzereingaben schleusen Schadcode in den Buffer ein Wie können Angreifer diese Attacken durchführen? Was ist Shell Code? Gegenmaßnahmen in Compilern, Betriebssystemen, etc Return Oriented Attacks [Holger] Anstatt Schadecode einzuschleusen, wird der Function Pointer verändert Durch geeignete Manipulation lassen sich Schadfunktionen aus vorhandenem Programmcode zusammenbauen Wie funktioniert der ROA-Angriff? Code Signing funktioniert nicht! Welche Gegenmaßnahmen gibt es dann? Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 21
22 Sicherheit auf Endsystemen Viren, Würmer und Trojaner [Lothar] Was ist eigentlich Malware? Welche Typen gibt es? Wozu wird sie eingesetzt? Botnetze Host Integrity Monitoring [Holger] Wie kann die Sicherheit auf Endsystemen überwacht werden? Kriterien: Änderungen am Filesystem (Konfigurationsdateien, ) Änderungen an Softwareversionen Fingerprints von Software Osiris, Shamhain, auf Virtualisierung basierende Lösungen Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 22
23 Angriffe auf das Web 2.0 Injection-Attacks [Nadine] Angriff gegen (Web-) Server Auf einem eigentlich legitimen Kanal (z.b. Webformular) wird Programmcode eingeschleust. Blöd, wenn der Server den nicht herausfiltert Datenbankabfragen modifizieren (SQL-Injection), Directory Traversal, Cross-Site-Scripting [Nadine] In Web 2.0 Anwendungen JavaScript injizieren, z.b. um Identitätsdiebstahl durchzuführen Der Code wird dann im Browser eines anderen Benutzers ausgeführt. Proseminar Netzwerk-Hacking und Abwehr WiSe 11/12 23
24 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München
Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 10/11
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 10/11 Lehrstuhl für Netzarchitekturen
MehrInformations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informations- & Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 09/10 Prof. Dr.-Ing. Georg
MehrInformationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen
MehrTechniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrOrganisatorisches. Proseminar Technische Informatik - 18. Oktober 2013
Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de
MehrVergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen und
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrFragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05
Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrHauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Hauptseminar Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl für Netzarchitekturen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAusgewählte Themen des Modellbasierten Sicherheits-Engineerings
1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrShopping - Mode - Lifestyle
Shopping - Mode - Lifestyle Kicktipp App Erfahrungen der Rabattzauber App Test 24. Februar 2015 von Torsten Leave a Comment In unserem zweiten App-Testbericht möchte ich euch an die Kicktipp App heranführen.
MehrOptische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke
Optische Systeme und Computer Vision Heinz-Wilhelm Hübers, Ralf Reulke Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Institute of Optical Sensor Systems Humboldt-Universität zu Berlin, Institut
MehrJava und Grid Computing
Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWindows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30
WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrOutlook Vorlagen/Templates
Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrVorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.
Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für einen unabhängigen PC (Bob50 ist auf einen einzigen PC installiert ohne auf irgendein
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrVibonoCoaching Brief -No. 18
VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrOffice 2007 Umsteiger Präsentationen für unterwegs vorbereiten
1. Wenn Sie Ihre Präsentation fertig gestellt haben, müssen Sie sich Gedanken über den Vortrag machen: Brauchen Sie Begleitmaterial für Ihr Publikum? Welche technischen Voraussetzungen bestehen am Ort
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr