Ein Einblick in Probleme der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Ein Einblick in Probleme der IT-Sicherheit"

Transkript

1 Wer ich bin... Ausbildung FH Köln, Abt. Gummersbach Diplom der Technischen Informatik Ein Einblick in Probleme der IT-Sicherheit Dozent Hochschule Reutlingen FH Köln M. Sc. der Medieninformatik Uni Siegen Diplom der Medienwissenschaften Uni Siegen Dr. rer. nat. im Umfeld der - Automatisierungstechnik: Antriebstechnik (Motion Control) - Informatik: Netzwerke & Scheduling - Mathematik: Graphentheorie Download dieser Vortragsfolien unter: Folie 2 Wer ich bin... Berufserfahrung seit Professor an der Hochschule Reutlingen, Fakultät Informatik, Studiengang Medien- und Kommunikationsinformatik seit Mitglied im Aufsichtsrat der GFU Cyrus AG seit Gründer und Institutsleiter des Instituts für Angewandte Informatik Reutlingen (IAI) Das Institut für Angewandte Informatik (IAI) Datenschutz-Seminare Grundlagenwissen zum Datenschutzbeauftragten Geprüfter Datenschutzbeauftragter Zertifizierter Datenschutzbeauftragter Kurse der Medieninformatik Grundlagen SEO und SMM SEO und SEM Erweiterungskurs Grundlagen JavaScript, jquery, HTML5 und CSS3 PHP für Einsteiger Folie 3 Folie 4 Server, Client und eine Kommunikation dazwischen... Client Das Internet Möglichkeiten zum Angriff Server Folie 6 1

2 Server, Client und eine Kommunikation dazwischen... Server, Client und eine Kommunikation dazwischen... Das Internet Das Internet Client Client Server Server Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 7 Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 8 Server, Client und eine Kommunikation dazwischen... Neuer Trend: Alles in die Wolke... Die Cloud Das Internet Client Server Client Das Internet Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Server Zugang erlangen (Zugangs-)Daten ausspionieren für andere Angriffe fernsteuern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen Verbindungen abhören Verbindungen umleiten und manipulieren Einsatz von Netzwerk-Scannern (WireShark) Rechner dazwischenschalten man-in-the-middle Angriff Dienst von außen lahmlegen denial-of-service Angriff an Daten des Servers kommen: - Namen, Adressen von Kunden, Lieferanten & Mitgliedern - Kontodaten & Kreditkartennummern Betriebsspionage Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 10 Neuer Trend: Alles in die Wolke... Netz-Architektur eines typischen kleinen Unternehmens Die Cloud Client Das Internet Das Internet Intranet des Unternehmens Server Clients Arbeitsplatz-PCs der Mitarbeiter Die Cloud Wo zur Hölle befinden sich meine Daten? Firmenserver Folie 11 Folie 12 2

3 Netz-Architektur eines typischen großen Unternehmens Intranet des Unternehmens Clients Das Internet DMZ Arbeitsplatz-PCs der Mitarbeiter Angriff auf den Client Firmenserver in die Cloud??? Firmenserver Folie 13 Eingabe-Schnittstellen mobile Endgeräte: Laptops, Tablets & Handies Tastatur, Maus und ggf. Touch-Screen Daten über Geräte an USB-Schnittstellen lesen Daten über Netzwerk-Schnittstellen lesen (LAN, WLAN, UMTS, LTE, Bluetooth) Web-Cam Mikrophon, vorwiegend zur Telefonie verwendet Ausgabe-Schnittstellen Bildschirm mobile Endgeräte: Laptops, Tablets & Handies Daten auf Geräte an den USB-Schnittstellen speichern Daten über Netzwerk-Schnittstellen schreiben (LAN, WLAN, UMTS, LTE, Bluetooth) Lautsprecher, vorwiegend zur Telefonie Folie 15 Folie 16 typische Betriebssysteme Windows XP, Vista, 7, 8 Linux-Distributionen Android von 2.x bis 4.x mobile Endgeräte: Laptops, Tablets & Handies Mac OS X Den Laptop des Kollegen in der Mittagspause übernehmen... Folie 17 3

4 Wie sicher sind Kennwörter zur Anmeldung am Betriebssystem wie Windows oder Linux? Beispiel Windows XP, Vista, 7, 8 Durch ein Kennwort zur Anmeldung am Betriebssystem werden keine Daten verschlüsselt! Es ist nur eine Zugangsbeschränkung zum Betriebssystem! Beispiel Windows XP, Vista, 7, 8 Sicherheitsverwaltung über SAM Der Security Accounts Manager bzw. Sicherheitskontenverwaltung ist ein Dienst von Microsoft Windows, mit dem Benutzerinformationen wie Benutzername und Kennwort als Hashwerte in einer Datenbank gespeichert werden. Diese Datenbank ist verschlüsselt und kann unter Windows nicht geöffnet werden, da sie von internen Prozessen verwendet wird. Sie kann allerdings mit bestimmten Programmen auch während des Betriebs ausgelesen werden. Folie 19 Folie 20 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Es gibt einen weiteren Benutzer mit Administratorrechten am PC. Bei Windows XP ist es sehr oft der Fall, daß es einen Benutzer mit dem Namen Administrator gibt, aber nie jemand damit arbeitet. Auch meldet sich nie jemand damit an. Das schönste an diesem Benutzer ist, er hat fast nie ein Paßwort. Nur wenn man Windows XP startet so kann man den Benutzer mit dem Namen Administrator nicht auswählen, bzw. anklicken. Dieser Benutzer wird nicht angezeigt! Um sich aber mit diesem Benutzer anmelden zu können, muß man nur beim Anmeldefenster 2 mal hintereinander STRG+ALT+ENT auf der Tastatur drucken. Dann erscheint das normale Anmeldefenster, wo man oben Administrator eingeben kann. Und wie schon beschrieben die Zeile mit dem Paßwort leer lassen. Bei 50% aller PCs funktioniert das. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Die nächste Möglichkeit ist, den PC neu zu installieren. Hier kann man neben der bestehenden Installation auch noch eine weiter Windows Installation durchführen ohne die Festplatte zu löschen. Dann kann man wieder auf seine Daten zugreifen. Programme müssen aber neu installiert und eingerichtet werden! Folie 21 Folie 22 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Eine weitere Möglichkeit ist, man verwendet spezielle Programme um das Paßwort von Windows zu ändern oder zu löschen. Diese Programme muß man meist mit eine Boot CD starten (oder Boot USB Stick) und diese können dann das Paßwort von Windows XP löschen. So kommt man dann wieder ohne Probleme in seinen Computer. Nachfolgend zeigen wir mit einem der bekanntesten kostenlosen Programme, wie es funktioniert. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Das Programm Offline NT Password & Registry Editor besteht aus einer kleinen Linux CD von der man sich das Image von der Webseite des Herstellers oder vielen anderen Webseiten downloaden kann: ww1.4hf.de/wp-content/plugins/download-monitor/download.php?id=7 Hier finden Sie eine Anleitung zum Erstellen der USB Boot Stick Version: Folie 23 Folie 24 4

5 Passwort-Probleme bei Windows XP, Vista, 7, 8 Hier einfach mit Enter weiter... Partition mit Windows-Installation suchen Folie 25 Folie 26 Gefunden! Und weiter mit Enter, da ist SAM... Reset das Passworts geht immer sofort (1 + Enter)... Folie 27 Folie 28 Welchen User hätten Sie gern (Maria+Enter)? 1+Enter schreibt den Hashwert für ein leeres Kennwort... Folie 29 Folie 30 5

6 Mit! in Richtung Ende gehen... Mit q weiter in Richtung Ende gehen... Folie 31 Folie 32 Mit y+enter die SAM wirklich schreiben... drücken Sie nun noch Strg+Alt+Entf um den Rechner neu zu starten Windows bootet dann und Sie können den Benutzer auswählen da er kein Kennwort hat, wird er sofort eingeloggt... Folie 33 Folie 34 Resümee der Aktion 1. Kennwörter des Betriebssystems verschlüsseln keine Daten! 2. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten zurücksetzen. 3. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten/Stunden herausfinden trotz Hash-Verschlüsselung. 4. Kryptologie-Voraussetzung ist Besitz-Ansatz : Ich habe Ihr Gerät gestohlen oder ich habe zumindest einige Zeit Zugriff auf Ihr Gerät, z.b. weil es über Nacht an Ihrem Arbeitsplatz liegen bleibt. Bring-Your-Own-Device in ein Unternehmen Folie 35 6

7 mobile Datenträger tragbare USB-Festplatten mobile Datenträger USB Memorysticks Folie 37 Folie 38 mobile Datenträger USB Memorysticks mobile Datenträger USB Memorysticks Folie 39 Folie 40 mobile Datenträger kleine Flash-Karten z.b. in Digitalkameras oder Handies Word ermöglicht es schon seit einigen Versionen, die Bearbeitung von Dokumenten teilweise oder komplett einzuschränken. Diesen Dokumentschutz kann man mit einem Passwort oder einer Benutzerauthentifizierung versiegeln. Es gibt jedoch einige Möglichkeiten, diesen Schutz zu knacken oder zu umgehen und auch ohne Passwort die Inhalte (indirekt) bearbeiten zu können. Folie 41 Folie 42 7

8 Trick 1: Dokument einfügen Öffnet ein neues Word Dokument und wählt über Einfügen -> Datei das geschützte Dokument aus. Mit [OK] bestätigen und schon ist es ohne Schutz eingefügt. Trick 2: Kopieren & Einfügen Das geschützte Dokument komplett markieren (Strg+A), kopieren (Strg+C und/oder Rechtsklick -> kopieren), in einem neuen Word Dokument einfügen. Es kann sein, dass das beim ersten Mal nicht funktioniert. Einfach im Originaldokument mehrfach Strg+C drücken, mehrfach Rechtsklick -> kopieren und dann funktioniert das irgendwann. Das Dokument sollte jetzt relativ 1:1 übernommen sein und lässt sich abspeichern und bearbeiten. Trick 3: Speichern als.odt Das geschützte Dokument verliert alle Schutzfunktionen, wenn es als Open Document Text (odt) gespeichert wird. Dieses Format könnt ihr dann mit Office, Open Office oder einigen anderen Programmen öffnen und damit arbeiten. Trick 4: Speichern als.rtf Auch das Speichern als.rtf entfernt das Passwort des Dokumentschutzes. Nach dem Speichern als.rtf am besten gleich wieder zu.doc(x) zurückspeichern und dort könnt ihr dann den Dokumentschutz (der noch aktiv ist, aber jetzt ohne Passwort) einfach aufheben. Folie 43 Folie 44 Trick 5: Passwort aus der.xml löschen Speichert das Dokument als Word XML-Dokument (.xml) und öffnet die.xml Datei mit einem Texteditor (z.b. Notepad++). Sucht nach Password (gefunden wird der Tag w:unprotectpassword ), oder Protection oder nach w:salt. Dahinter steht vermutlich ein kodiertes Passwort (z.b. 5C3FACA7 ) oder Das kodierte Passwort löscht ihr einfach raus, die Nullen könnt ihr stehen lassen oder auch rauslöschen. Anführungsstriche bleiben, also w:unprotectpassword="". Danach könnt ihr die XML wieder in Word öffnen und den Schreibschutz einfach aufheben. Trick 6: Speichern als.txt Am sichersten verschwindet der Schutz mit Speichern als: Nur Text (.txt). Damit verschwinden aber auch Formatierungen, ganze Tabellen und mehr. Wer nur an bestimmte unformatierte Inhalte muss kann diesen Weg probieren. Folie 45 Folie 46 Bis Office 2003 ist die Verschlüsselung schwach und mit heutigen Rechnern schnell zu brechen, denn es kommt ein kurzer RC4-Schlüssel mit 40bit zum Einsatz. Bei Office 2007/2010 (Format z.b.:.docx) hat Microsoft das Sicherheitskonzept hingegen deutlich verstärkt. Es verwendet AES, und das ist bislang unangreifbar. Hier hilft nur die Brute-Force-Attacke verbunden mit der Hoffnung, dass man nicht zu viele Zeichen verwendet hat. Es gibt eine Reihe von Tools, die sich Office vorknöpfen, ein Beispiel ist Passware Kit. Diese versuchen, über verschiedene Methoden an das Geheimwort zu kommen, etwa über Wörterbuchangriffe. Die Tools liefern Wortlisten in verschiedenen Sprachen mit und probieren diese in allen Kombinationen durch. Folie 47 Folie 48 8

9 Word Password Recovery is a program to recover lost or forgotten passwords for Microsoft Word 2003 documents (*.doc) protected with password to open. The program supports the brute-force attack, dictionary-based attack and dramatically fastest "Booost-Up" attack. The program automatically saves the current state of the recovery process, so in case of power failure, PC restart or other problems, it will continue from where it left off instead of starting all over. Folie 49 Folie 50 verschlüsselte Dokumente von MS Office Lösungsansätze für eigene (mobile) Endgeräte und Datenträger Folie 51 Generelle Regeln für mobile Geräte & Datenträger... Zugangsbeschränkung zum Laptop Lassen Sie das Gerät niemals unbeaufsichtigt irgendwo liegen! Speichern Sie in den Internet-Browsern und Apps niemals Benutzernamen und Kennwörter, um sich schneller einloggen zu können! Verwenden Sie separate Software oder sogar Hardware zum Verschlüsseln von sensiblen Daten! Folie 53 Folie 54 9

10 Zugangsbeschränkung zum Laptop mobile sichere USB-Festplatten Der PC-Hersteller Lenovo hat eine externe Festplatte vorgestellt, die durch den Einsatz von Hardwareverschlüsselung Daten chiffriert. Die Useridentifikation erfolgt über die Eingabe eines Zahlencodes. Dafür verfügt die Festplatte über einen eigenen Ziffernblock, der direkt auf dem Gehäuse der "USB Portable Secure Hard Drive" sitzt. Zugriff auf die abgespeicherten Daten erhält also nur jener User, der den PIN-Code kennt. Folie 55 Folie 56 mobile sichere USB-Festplatten Die Verschlüsselung der Daten erfolgt mit 128-Bit AES, wodurch die abgespeicherten Informationen sicher gegen unberechtigten Zugriff sein sollen. Die Verschlüsselung der Daten erfolgt im Hintergrund und erfordert keine zusätzlichen Aktionen vonseiten des Nutzers. Die mitgelieferte Software ermöglicht es, bis zu zehn Nutzer sowie einen Administrator zu registrieren. die Software TrueCrypt A free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxCreates a virtual encrypted disk within a file and mounts it as a real disk. Encrypts an entire partition or storage device such as USB flash drive or hard drive. Encrypts a partition or drive where Windows is installed using pre-boot authentication. Encryption is automatic, real-time (on-the-fly) and transparent. Hidden volume (steganography) and hidden operating system. Folie 57 Folie 58 die Software TrueCrypt die Software TrueCrypt Folie 59 Folie 60 10

11 die Software TrueCrypt eine richtige Bank gegen Keylogger wählen... zuerst die Eingabe von Kontonummer und PIN, danach... Folie 61 Folie 62 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Aktualisierung einer Internet-Seite per FTP Folie 64 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Folie 65 Folie 66 11

12 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Connect to: ( :12:02) hostname=frankdopatka.de startdir= frankdopatka.de= Speak friend, and enter USER 331 FTP login okay, send password. PASS *********** 230 User logged in, proceed. SYST 215 UNIX Type: L8 Connect ok! PWD 257 "/" is current directory. Reading directory TYPE A 200 Using ASCII mode to transfer data. Die Log-Datei des FTP-Clients Folie 67 Folie 68 Die Log-Datei des FTP-Clients PASV 227 Entering Passive Mode (81,169,145,156,92,32) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. TYPE I 200 Using BINARY mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,202,53) STOR _ jpg 150 Opening BINARY mode data connection. Transmitting: bytes, kbytes/s 226 Transfer complete. Closing data connection. Copied ( :13:45): c:\ _ jpg -> ftp://frankdopatka.de/ _ jpg bytes, kbytes/s Die Log-Datei des FTP-Clients Reading directory TYPE A 200 Using ASCII mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,151,160) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. Folie 69 Folie 70 Verwendung des kostenlosen Sniffers WireShark Mithören der Kommunikation... Folie 72 12

13 Verwendung des kostenlosen Sniffers WireShark Verwendung des kostenlosen Sniffers WireShark Folie 73 Folie 74 Was ist SSL? Sicherheit durch SSL? Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert. TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung ein. Folie 76 SSL Zertifikate SSL im Onlinebanking Folie 77 Folie 78 13

14 Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Folie 84 14

15 Eine mögliche Gegenmaßnahme... das itan Verfahren der Sparkassen... Zugriff auf ein System per Web-Login (SQL-Injection) Folie 85 Das Szenario... Ein Azubi oder ein Student findet seine Ausbildung sehr interessant. Er entschließt sich dazu, selbständig als Informatiker zu arbeiten. Er beantragt einen Gewerbeschein und ist somit Einzelunternehmer. Er gründet das Unternehmen Web Security Applications Ein Einzelunternehmer haftet mit seinem gesamten Vermögen für sämtliche Schulden seines Unternehmens. Das Szenario: Dieser Anfänger schreibt ein Web-Login für einen Kunden... Folie 87 Folie 88 Das Szenario:... er nutzt dazu PHP... Das Szenario:...und eine MySQL-Datenbank im XAMPP-Paket. 15

16 Das Szenario: Er testet das System mit einem korrekten Login... Das Szenario:...und einem falschen Login. Er bekommt sein Gehalt dafür. Folie 91 Folie 92 Der Hacker will sehen, was denn da in dem neuen geheimen System drin ist... Folgender SQL-Befehl wurde ausgeführt SELECT * FROM benutzer WHERE benutzername='x' OR '1=1' AND kennwort='x' OR '1=1'; Würde ein verschlüsseltes Kennwort in der Datenbank das Problem lösen? Der Kunde verklagt den Selbständigen. Was geschieht bei einer Verurteilung? Folie 93 Folie 94 Das wars! Noch Fragen? 16

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4 12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

BSCW-Anbindung im Dateiexplorer

BSCW-Anbindung im Dateiexplorer BSCW Seite 1 BSCW-Anbindung im Dateiexplorer Freitag, 16. September 2011 12:38 Anbindung über WebDAV Über WebDAV kann das BSCW-System direkt in den Explorer eingebunden werden. Durch Doppelklick auf ein

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln. Lernplattform für AP I WS 2014/2015 Prof. Dr. Frank Victor Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.de/advlabor Liebe Studierende, wir möchten Ihnen hiermit eine kleine

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365 Bestellungs- und Installationsanleitung für Office 365 Inhaltsverzeichnis 1. Was ist Office 365?... 1 2. Voraussetzungen... 1 3. Ablauf der Bestellung... 2 4. Ablauf der Installation... 3 4.1. Anmeldung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

**************************** Fastboot Info : Georg Grega **************************** +++++Windows XP+++++++ ****************************

**************************** Fastboot Info : Georg Grega **************************** +++++Windows XP+++++++ **************************** **************************** Fastboot Info : Georg Grega **************************** +++++Windows XP+++++++ **************************** Tuning Tipps um das Booten mit Windows XP zu beschleunugen: 1.

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Installationsleitfaden kabelsafe storage mit NetDrive Client Programm

Installationsleitfaden kabelsafe storage mit NetDrive Client Programm Installationsleitfaden kabelsafe storage mit NetDrive Client Programm Installationsanleitung kabelsafe storage unter Verwendung des Hilfsprogramms NetDrive zum Einbinden von WebDAV Ordnern als Laufwerk

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Anleitung Login Web-Treuhand

Anleitung Login Web-Treuhand Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login

Mehr

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365 Bestellungs- und Installationsanleitung für Office 365 Inhaltsverzeichnis 1. Was ist Office 365?... 1 2. Voraussetzungen... 1 3. Ablauf der Bestellung... 2 4. Ablauf der Installation... 3 4.1. Anmeldung

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

YottaServer. www.cristie.de

YottaServer. www.cristie.de YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Unterlagen zum Kurs. Bei K u K u K l - im frühen Jahr in 2007. Praktische Übungen, Tipps, Hilfsmittel

Unterlagen zum Kurs. Bei K u K u K l - im frühen Jahr in 2007. Praktische Übungen, Tipps, Hilfsmittel Mei PeCe und I? Kultur? Technik? Unterlagen zum Kurs meipeceundi Bei K u K u K l - im frühen Jahr in 2007 Teil 2: Praktische Übungen, Tipps, Hilfsmittel Version 1.1 (nur für den persönlichen Gebrauch)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Wordpress installieren

Wordpress installieren Wordpress installieren auf Ihrem Webhosting 2016 Jörg Rothhardt, Schrakauer Str.22, 03205 Calau 1. Ausgabe - internetmarketingstart.de WordPress installieren... 3 Die einfache Installation von WordPress...

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Stand: V. 3.0 1 Einleitung Für die Nutzung des Portals Online-Dienste ist es erforderlich, dass Ihr Rechner eine gesicherte

Mehr

----------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------- IEEE 1394 / USB 2.0 3,5 Aluminium Festplattengehäuse Bedienungsanleitung Einleitung Sehr geehrter Kunde, wir danken Ihnen für den Kauf dieses Produktes. Sie haben ein Produkt erworben, das entwickelt wurde,

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr