Ein Einblick in Probleme der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Ein Einblick in Probleme der IT-Sicherheit"

Transkript

1 Wer ich bin... Ausbildung FH Köln, Abt. Gummersbach Diplom der Technischen Informatik Ein Einblick in Probleme der IT-Sicherheit Dozent Hochschule Reutlingen FH Köln M. Sc. der Medieninformatik Uni Siegen Diplom der Medienwissenschaften Uni Siegen Dr. rer. nat. im Umfeld der - Automatisierungstechnik: Antriebstechnik (Motion Control) - Informatik: Netzwerke & Scheduling - Mathematik: Graphentheorie Download dieser Vortragsfolien unter: Folie 2 Wer ich bin... Berufserfahrung seit Professor an der Hochschule Reutlingen, Fakultät Informatik, Studiengang Medien- und Kommunikationsinformatik seit Mitglied im Aufsichtsrat der GFU Cyrus AG seit Gründer und Institutsleiter des Instituts für Angewandte Informatik Reutlingen (IAI) Das Institut für Angewandte Informatik (IAI) Datenschutz-Seminare Grundlagenwissen zum Datenschutzbeauftragten Geprüfter Datenschutzbeauftragter Zertifizierter Datenschutzbeauftragter Kurse der Medieninformatik Grundlagen SEO und SMM SEO und SEM Erweiterungskurs Grundlagen JavaScript, jquery, HTML5 und CSS3 PHP für Einsteiger Folie 3 Folie 4 Server, Client und eine Kommunikation dazwischen... Client Das Internet Möglichkeiten zum Angriff Server Folie 6 1

2 Server, Client und eine Kommunikation dazwischen... Server, Client und eine Kommunikation dazwischen... Das Internet Das Internet Client Client Server Server Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 7 Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 8 Server, Client und eine Kommunikation dazwischen... Neuer Trend: Alles in die Wolke... Die Cloud Das Internet Client Server Client Das Internet Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Server Zugang erlangen (Zugangs-)Daten ausspionieren für andere Angriffe fernsteuern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen Verbindungen abhören Verbindungen umleiten und manipulieren Einsatz von Netzwerk-Scannern (WireShark) Rechner dazwischenschalten man-in-the-middle Angriff Dienst von außen lahmlegen denial-of-service Angriff an Daten des Servers kommen: - Namen, Adressen von Kunden, Lieferanten & Mitgliedern - Kontodaten & Kreditkartennummern Betriebsspionage Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank Folie 10 Neuer Trend: Alles in die Wolke... Netz-Architektur eines typischen kleinen Unternehmens Die Cloud Client Das Internet Das Internet Intranet des Unternehmens Server Clients Arbeitsplatz-PCs der Mitarbeiter Die Cloud Wo zur Hölle befinden sich meine Daten? Firmenserver Folie 11 Folie 12 2

3 Netz-Architektur eines typischen großen Unternehmens Intranet des Unternehmens Clients Das Internet DMZ Arbeitsplatz-PCs der Mitarbeiter Angriff auf den Client Firmenserver in die Cloud??? Firmenserver Folie 13 Eingabe-Schnittstellen mobile Endgeräte: Laptops, Tablets & Handies Tastatur, Maus und ggf. Touch-Screen Daten über Geräte an USB-Schnittstellen lesen Daten über Netzwerk-Schnittstellen lesen (LAN, WLAN, UMTS, LTE, Bluetooth) Web-Cam Mikrophon, vorwiegend zur Telefonie verwendet Ausgabe-Schnittstellen Bildschirm mobile Endgeräte: Laptops, Tablets & Handies Daten auf Geräte an den USB-Schnittstellen speichern Daten über Netzwerk-Schnittstellen schreiben (LAN, WLAN, UMTS, LTE, Bluetooth) Lautsprecher, vorwiegend zur Telefonie Folie 15 Folie 16 typische Betriebssysteme Windows XP, Vista, 7, 8 Linux-Distributionen Android von 2.x bis 4.x mobile Endgeräte: Laptops, Tablets & Handies Mac OS X Den Laptop des Kollegen in der Mittagspause übernehmen... Folie 17 3

4 Wie sicher sind Kennwörter zur Anmeldung am Betriebssystem wie Windows oder Linux? Beispiel Windows XP, Vista, 7, 8 Durch ein Kennwort zur Anmeldung am Betriebssystem werden keine Daten verschlüsselt! Es ist nur eine Zugangsbeschränkung zum Betriebssystem! Beispiel Windows XP, Vista, 7, 8 Sicherheitsverwaltung über SAM Der Security Accounts Manager bzw. Sicherheitskontenverwaltung ist ein Dienst von Microsoft Windows, mit dem Benutzerinformationen wie Benutzername und Kennwort als Hashwerte in einer Datenbank gespeichert werden. Diese Datenbank ist verschlüsselt und kann unter Windows nicht geöffnet werden, da sie von internen Prozessen verwendet wird. Sie kann allerdings mit bestimmten Programmen auch während des Betriebs ausgelesen werden. Folie 19 Folie 20 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Es gibt einen weiteren Benutzer mit Administratorrechten am PC. Bei Windows XP ist es sehr oft der Fall, daß es einen Benutzer mit dem Namen Administrator gibt, aber nie jemand damit arbeitet. Auch meldet sich nie jemand damit an. Das schönste an diesem Benutzer ist, er hat fast nie ein Paßwort. Nur wenn man Windows XP startet so kann man den Benutzer mit dem Namen Administrator nicht auswählen, bzw. anklicken. Dieser Benutzer wird nicht angezeigt! Um sich aber mit diesem Benutzer anmelden zu können, muß man nur beim Anmeldefenster 2 mal hintereinander STRG+ALT+ENT auf der Tastatur drucken. Dann erscheint das normale Anmeldefenster, wo man oben Administrator eingeben kann. Und wie schon beschrieben die Zeile mit dem Paßwort leer lassen. Bei 50% aller PCs funktioniert das. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Die nächste Möglichkeit ist, den PC neu zu installieren. Hier kann man neben der bestehenden Installation auch noch eine weiter Windows Installation durchführen ohne die Festplatte zu löschen. Dann kann man wieder auf seine Daten zugreifen. Programme müssen aber neu installiert und eingerichtet werden! Folie 21 Folie 22 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Eine weitere Möglichkeit ist, man verwendet spezielle Programme um das Paßwort von Windows zu ändern oder zu löschen. Diese Programme muß man meist mit eine Boot CD starten (oder Boot USB Stick) und diese können dann das Paßwort von Windows XP löschen. So kommt man dann wieder ohne Probleme in seinen Computer. Nachfolgend zeigen wir mit einem der bekanntesten kostenlosen Programme, wie es funktioniert. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Das Programm Offline NT Password & Registry Editor besteht aus einer kleinen Linux CD von der man sich das Image von der Webseite des Herstellers oder vielen anderen Webseiten downloaden kann: ww1.4hf.de/wp-content/plugins/download-monitor/download.php?id=7 Hier finden Sie eine Anleitung zum Erstellen der USB Boot Stick Version: Folie 23 Folie 24 4

5 Passwort-Probleme bei Windows XP, Vista, 7, 8 Hier einfach mit Enter weiter... Partition mit Windows-Installation suchen Folie 25 Folie 26 Gefunden! Und weiter mit Enter, da ist SAM... Reset das Passworts geht immer sofort (1 + Enter)... Folie 27 Folie 28 Welchen User hätten Sie gern (Maria+Enter)? 1+Enter schreibt den Hashwert für ein leeres Kennwort... Folie 29 Folie 30 5

6 Mit! in Richtung Ende gehen... Mit q weiter in Richtung Ende gehen... Folie 31 Folie 32 Mit y+enter die SAM wirklich schreiben... drücken Sie nun noch Strg+Alt+Entf um den Rechner neu zu starten Windows bootet dann und Sie können den Benutzer auswählen da er kein Kennwort hat, wird er sofort eingeloggt... Folie 33 Folie 34 Resümee der Aktion 1. Kennwörter des Betriebssystems verschlüsseln keine Daten! 2. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten zurücksetzen. 3. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten/Stunden herausfinden trotz Hash-Verschlüsselung. 4. Kryptologie-Voraussetzung ist Besitz-Ansatz : Ich habe Ihr Gerät gestohlen oder ich habe zumindest einige Zeit Zugriff auf Ihr Gerät, z.b. weil es über Nacht an Ihrem Arbeitsplatz liegen bleibt. Bring-Your-Own-Device in ein Unternehmen Folie 35 6

7 mobile Datenträger tragbare USB-Festplatten mobile Datenträger USB Memorysticks Folie 37 Folie 38 mobile Datenträger USB Memorysticks mobile Datenträger USB Memorysticks Folie 39 Folie 40 mobile Datenträger kleine Flash-Karten z.b. in Digitalkameras oder Handies Word ermöglicht es schon seit einigen Versionen, die Bearbeitung von Dokumenten teilweise oder komplett einzuschränken. Diesen Dokumentschutz kann man mit einem Passwort oder einer Benutzerauthentifizierung versiegeln. Es gibt jedoch einige Möglichkeiten, diesen Schutz zu knacken oder zu umgehen und auch ohne Passwort die Inhalte (indirekt) bearbeiten zu können. Folie 41 Folie 42 7

8 Trick 1: Dokument einfügen Öffnet ein neues Word Dokument und wählt über Einfügen -> Datei das geschützte Dokument aus. Mit [OK] bestätigen und schon ist es ohne Schutz eingefügt. Trick 2: Kopieren & Einfügen Das geschützte Dokument komplett markieren (Strg+A), kopieren (Strg+C und/oder Rechtsklick -> kopieren), in einem neuen Word Dokument einfügen. Es kann sein, dass das beim ersten Mal nicht funktioniert. Einfach im Originaldokument mehrfach Strg+C drücken, mehrfach Rechtsklick -> kopieren und dann funktioniert das irgendwann. Das Dokument sollte jetzt relativ 1:1 übernommen sein und lässt sich abspeichern und bearbeiten. Trick 3: Speichern als.odt Das geschützte Dokument verliert alle Schutzfunktionen, wenn es als Open Document Text (odt) gespeichert wird. Dieses Format könnt ihr dann mit Office, Open Office oder einigen anderen Programmen öffnen und damit arbeiten. Trick 4: Speichern als.rtf Auch das Speichern als.rtf entfernt das Passwort des Dokumentschutzes. Nach dem Speichern als.rtf am besten gleich wieder zu.doc(x) zurückspeichern und dort könnt ihr dann den Dokumentschutz (der noch aktiv ist, aber jetzt ohne Passwort) einfach aufheben. Folie 43 Folie 44 Trick 5: Passwort aus der.xml löschen Speichert das Dokument als Word XML-Dokument (.xml) und öffnet die.xml Datei mit einem Texteditor (z.b. Notepad++). Sucht nach Password (gefunden wird der Tag w:unprotectpassword ), oder Protection oder nach w:salt. Dahinter steht vermutlich ein kodiertes Passwort (z.b. 5C3FACA7 ) oder Das kodierte Passwort löscht ihr einfach raus, die Nullen könnt ihr stehen lassen oder auch rauslöschen. Anführungsstriche bleiben, also w:unprotectpassword="". Danach könnt ihr die XML wieder in Word öffnen und den Schreibschutz einfach aufheben. Trick 6: Speichern als.txt Am sichersten verschwindet der Schutz mit Speichern als: Nur Text (.txt). Damit verschwinden aber auch Formatierungen, ganze Tabellen und mehr. Wer nur an bestimmte unformatierte Inhalte muss kann diesen Weg probieren. Folie 45 Folie 46 Bis Office 2003 ist die Verschlüsselung schwach und mit heutigen Rechnern schnell zu brechen, denn es kommt ein kurzer RC4-Schlüssel mit 40bit zum Einsatz. Bei Office 2007/2010 (Format z.b.:.docx) hat Microsoft das Sicherheitskonzept hingegen deutlich verstärkt. Es verwendet AES, und das ist bislang unangreifbar. Hier hilft nur die Brute-Force-Attacke verbunden mit der Hoffnung, dass man nicht zu viele Zeichen verwendet hat. Es gibt eine Reihe von Tools, die sich Office vorknöpfen, ein Beispiel ist Passware Kit. Diese versuchen, über verschiedene Methoden an das Geheimwort zu kommen, etwa über Wörterbuchangriffe. Die Tools liefern Wortlisten in verschiedenen Sprachen mit und probieren diese in allen Kombinationen durch. Folie 47 Folie 48 8

9 Word Password Recovery is a program to recover lost or forgotten passwords for Microsoft Word 2003 documents (*.doc) protected with password to open. The program supports the brute-force attack, dictionary-based attack and dramatically fastest "Booost-Up" attack. The program automatically saves the current state of the recovery process, so in case of power failure, PC restart or other problems, it will continue from where it left off instead of starting all over. Folie 49 Folie 50 verschlüsselte Dokumente von MS Office Lösungsansätze für eigene (mobile) Endgeräte und Datenträger Folie 51 Generelle Regeln für mobile Geräte & Datenträger... Zugangsbeschränkung zum Laptop Lassen Sie das Gerät niemals unbeaufsichtigt irgendwo liegen! Speichern Sie in den Internet-Browsern und Apps niemals Benutzernamen und Kennwörter, um sich schneller einloggen zu können! Verwenden Sie separate Software oder sogar Hardware zum Verschlüsseln von sensiblen Daten! Folie 53 Folie 54 9

10 Zugangsbeschränkung zum Laptop mobile sichere USB-Festplatten Der PC-Hersteller Lenovo hat eine externe Festplatte vorgestellt, die durch den Einsatz von Hardwareverschlüsselung Daten chiffriert. Die Useridentifikation erfolgt über die Eingabe eines Zahlencodes. Dafür verfügt die Festplatte über einen eigenen Ziffernblock, der direkt auf dem Gehäuse der "USB Portable Secure Hard Drive" sitzt. Zugriff auf die abgespeicherten Daten erhält also nur jener User, der den PIN-Code kennt. Folie 55 Folie 56 mobile sichere USB-Festplatten Die Verschlüsselung der Daten erfolgt mit 128-Bit AES, wodurch die abgespeicherten Informationen sicher gegen unberechtigten Zugriff sein sollen. Die Verschlüsselung der Daten erfolgt im Hintergrund und erfordert keine zusätzlichen Aktionen vonseiten des Nutzers. Die mitgelieferte Software ermöglicht es, bis zu zehn Nutzer sowie einen Administrator zu registrieren. die Software TrueCrypt A free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxCreates a virtual encrypted disk within a file and mounts it as a real disk. Encrypts an entire partition or storage device such as USB flash drive or hard drive. Encrypts a partition or drive where Windows is installed using pre-boot authentication. Encryption is automatic, real-time (on-the-fly) and transparent. Hidden volume (steganography) and hidden operating system. Folie 57 Folie 58 die Software TrueCrypt die Software TrueCrypt Folie 59 Folie 60 10

11 die Software TrueCrypt eine richtige Bank gegen Keylogger wählen... zuerst die Eingabe von Kontonummer und PIN, danach... Folie 61 Folie 62 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Aktualisierung einer Internet-Seite per FTP Folie 64 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Folie 65 Folie 66 11

12 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Connect to: ( :12:02) hostname=frankdopatka.de startdir= frankdopatka.de= Speak friend, and enter USER 331 FTP login okay, send password. PASS *********** 230 User logged in, proceed. SYST 215 UNIX Type: L8 Connect ok! PWD 257 "/" is current directory. Reading directory TYPE A 200 Using ASCII mode to transfer data. Die Log-Datei des FTP-Clients Folie 67 Folie 68 Die Log-Datei des FTP-Clients PASV 227 Entering Passive Mode (81,169,145,156,92,32) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. TYPE I 200 Using BINARY mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,202,53) STOR _ jpg 150 Opening BINARY mode data connection. Transmitting: bytes, kbytes/s 226 Transfer complete. Closing data connection. Copied ( :13:45): c:\ _ jpg -> ftp://frankdopatka.de/ _ jpg bytes, kbytes/s Die Log-Datei des FTP-Clients Reading directory TYPE A 200 Using ASCII mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,151,160) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. Folie 69 Folie 70 Verwendung des kostenlosen Sniffers WireShark Mithören der Kommunikation... Folie 72 12

13 Verwendung des kostenlosen Sniffers WireShark Verwendung des kostenlosen Sniffers WireShark Folie 73 Folie 74 Was ist SSL? Sicherheit durch SSL? Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert. TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung ein. Folie 76 SSL Zertifikate SSL im Onlinebanking Folie 77 Folie 78 13

14 Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Folie 84 14

15 Eine mögliche Gegenmaßnahme... das itan Verfahren der Sparkassen... Zugriff auf ein System per Web-Login (SQL-Injection) Folie 85 Das Szenario... Ein Azubi oder ein Student findet seine Ausbildung sehr interessant. Er entschließt sich dazu, selbständig als Informatiker zu arbeiten. Er beantragt einen Gewerbeschein und ist somit Einzelunternehmer. Er gründet das Unternehmen Web Security Applications Ein Einzelunternehmer haftet mit seinem gesamten Vermögen für sämtliche Schulden seines Unternehmens. Das Szenario: Dieser Anfänger schreibt ein Web-Login für einen Kunden... Folie 87 Folie 88 Das Szenario:... er nutzt dazu PHP... Das Szenario:...und eine MySQL-Datenbank im XAMPP-Paket. 15

16 Das Szenario: Er testet das System mit einem korrekten Login... Das Szenario:...und einem falschen Login. Er bekommt sein Gehalt dafür. Folie 91 Folie 92 Der Hacker will sehen, was denn da in dem neuen geheimen System drin ist... Folgender SQL-Befehl wurde ausgeführt SELECT * FROM benutzer WHERE benutzername='x' OR '1=1' AND kennwort='x' OR '1=1'; Würde ein verschlüsseltes Kennwort in der Datenbank das Problem lösen? Der Kunde verklagt den Selbständigen. Was geschieht bei einer Verurteilung? Folie 93 Folie 94 Das wars! Noch Fragen? 16

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Inhalt Datenwiederherstellung mit Ubuntu... 2 Allgemeine Informationen 2 Vorgehensweise in aller Kürze 4 Ausführliche Vorgehensweise 4 1) Voreinstellungen

Mehr

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC

Download von Updates von www.syll.de > Support > Download Stand: 13.01.2010. - Systemvoraussetzungen PC - Systemvoraussetzungen PC o Betriebssystem: Windows 2000 / XP / Vista o Java Version: 1.4.2 o WinZip 9.0 - Vorgehensweise Laden Sie das gewünschte Update aus unserem Download-Bereich auf Ihren PC herunter.

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

X-Lite. KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch

X-Lite. KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch X-Lite KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Kurzanleitung zu Webordnern in ILIAS

Kurzanleitung zu Webordnern in ILIAS Kurzanleitung zu Webordnern in ILIAS Stand: März 2010 Dipl.-Hdl. Mark Kusserow Christian Bogen, M.A. CompetenceCenter E-Learning des Prorektors für Lehre und Studium E-Mail: elearning-ilias@uni-koeln.de

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr