Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2"

Transkript

1 Seminararbeit Security Scanner Tobias Vötisch (10730) 03Inf2

2 Inhaltsverzeichnis 1 Einleitung und die alles umfassende Frage "Warum?" 1.1 Definition des Begriffs "hacken" 1.2 Sicherheitslücken im Internet 1.3 potentielle Angriffsziele 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen 2.1 Security Scanning als Element einer Sicherheitsstrategie 2.2 Vor einem Scan: grosse / kleine Rechnernetze zentrale / dezentrale Scans Verantwortlichkeiten bei einem Scan die Scan-Berechtigungen die Untersuchungszeitpunkte 2.3 Nach einem Scan: Berichte Massnahmen 3 Security Scanner 3.1 Terminologie 3.2 Funktionsweise eines Security Scanners 3.3 Nessus Security Scanner (Version 3) 4 Fazit 5 Quellen und weiterführende Links

3 1 Einleitung und die alles umfassende Frage "Warum?" "Warum?" gibt es Security Scanner? Welche Gefahren sich hinter mangelhaft geschützten Rechnern verbergen, hat der amerikanische Computerexperte Lance Spitzner mit dem so genannten Honeynet-Projekt gezeigt (der Name Honeynet bezieht sich auf eine Honigtopf-Falle). Das Projekt stellt Server, die ganz bewusst markante Sicherheitsmängel aufweisen, als Köder ins Internet und überwacht diese genauestens. Das Ergebnis: Spitzner wartete durchschnittlich etwa acht Stunden, bis sich ein nicht autorisierter Eindringling Zutritt zu einem der Rechner verschaffte. Macht man sich nun bewusst, dass auch in vielen Unternehmen und Behörden Systeme am Netz sind, welche unzureichend geschützt sind, so wird das Szenario erschreckend: Ungebetene Eindringlinge könnten auf diese Weise ganze Firmennetze für Stunden lahm legen, auf sicherheitsrelevante Daten zugreifen, Dateien beliebig verändern oder löschen. Und die Techniken der Hacker werden immer tückischer, so dass ein ständiger Wettlauf zwischen Softwarehersteller, Sicherheitsfirmen und Hackern entsteht. Wenn eine Sicherheitslücke ausfindig gemacht und der nötige Patch, um diese zu schliessen, installiert wurde, versuchen Hacker diesen wieder zu umgehen. Aber woher kennt man mögliche Sicherheitslücken und wie schliesst man diese? Für diese Art der Systemüberprüfung sind spezielle Diagnosetools unverzichtbar. Sie liefern wertvolle Ergebnisse und verschaffen auch arbeitsökonomische Vorteile. Doch Vorsicht: Diagnosetools verfügen über gravierende Unterschiede, z.b. im Hinblick auf: - ihre Wirkungsprinzipien - ihren technischen sowie thematischen Fokus - ihre Qualität der Schwachstellenidentifizierung und -analyse Zudem bieten sie definitiv keine allumfassende Lösung. Zur Durchführung effektiver Sicherheitsprüfungen sind erfahrene Experten notwendig, um nicht nur sämtliche Schwachstellen zu finden, sondern diese darüber hinaus auch bewerten und durch Empfehlungen geeigneter Gegenmaßnahmen effizient beseitigen zu können. Zwar können Systeme mit geeigneter Software (Firewalls / Virenscanner etc.) Angreifer abwehren, doch öffnen sich durch installierte Dienste und Applikationen wieder andere Möglichkeiten für das Eindringen nicht erwünschter Personen / Programme.

4 Security Scanner sind solche speziellen Diagnosetools mit welchen Sicherheitslücken aufgespürt und geschlossen werden können. Ein Security Scanner greift in der Regel auf eine interne Datenbank mit vorgefertigten Intrusion-Routinen (Intrusion => engl. Eindringen) zu und untersucht mittels dieser Scripte das System auf bekannte Sicherheitslücken. Nach dem scan wird vom Programm selber ein Report angefertigt, der die Resultate aufbereitet präsentiert. Zu bedenken ist jedoch, dass ein Security Scanner nur so gut ist, wie auch die vorgefertigten Routinen. Er kann bekannte Sicherheitslücken aufdecken, ist aber nie so intelligent wie ein Hacker. Darum sollten security-scans regelmässig und kontinuierlich durchgeführt werden. 100%igen Schutz vor Angreifern bieten Security Scanner nicht, sie zeigen allenfalls auf, ob bekannte Sicherheitslücken auf dem System vorhanden sind. 1.1 Definition des Begriffs "hacken" In der Grundbedeutung bezeichnet Hacken das Teilen oder Spalten eines Gegenstandes. Von dieser Grundbedeutung abgeleitet bezeichnet es das Eindringen in Computersysteme Hier einige Beispiele: - Der Eindringling erhält Zugang, aber nicht mehr (Zugang wird hier definiert als einfacher unautorisierter Eintritt in ein Netzwerk, das mindestens ein Login und ein Passwort fordert). - Der Eindringling erhält Zugang und zerstört, verfälscht oder ändert Daten. - Der Eindringling erhält Zugang und übernimmt die Kontrolle über einen Teil des Systems, der zu einer bestimmten Abteilung gehört, oder über das ganze System und verweigert möglicherweise selbst privilegierten Benutzern den Zugang. - Der Eindringling erhält keinen Zugang, fälscht aber Nachrichten des Systems - Der Eindringling erhält keinen Zugang, führt aber böswillige Prozesse durch, die das System dazu bringen abzustürzen, neu zu booten, nicht mehr zu reagieren oder auf eine andere Art und Weise seinen Arbeitsablauf zu unterbrechen, sei es auf Dauer oder vorübergehend.

5 1.2 Sicherheitslücken im Internet Tatsache ist, das Internet ist nicht sicher. Jeden Monat bahnen sich Hacker einen Weg durch einen weiteren Sicherheitsmechanismus, der als Industriestandard gilt. Aufgrund der hohen Komplexität ist das Internet von unzähligen Funktionsfehlern durchsetzt und Werkzeuge zum Angreifen von Computern (für so genannte Script Kiddies) sind im Internet genügend vorhanden und können ohne Probleme herunter geladen werden. Es gibt unzählige Webseiten, auf welchen man sich verschiedenster Tools, Scripte oder Exploits zum penetrieren (Penetration (lat. penetrare = eindringen, durchdringen) bezeichnet das Eindringen einer Sache in eine andere -Wikipedia-) eines Systems bedienen kann. Es gibt vor allem drei Gründe, die zu Sicherheitslücken im Internet führen können: - Ungenügende Konfiguration von Software und Betriebssystemen - Systemfehler oder unzulängliche Reaktionen der Softwarehersteller / Administratoren - Ungenügende Schulung der Öffentlichkeit 1.3 potentielle Angriffsziele Prinzipiell ist jeder der eine Verbindung mit dem Internet hergestellt ein potentielles Angriffsziel, d.h. nicht nur grosse Unternehmen und Bereiche der Regierungen, sondern auch der private Bereich und kleinere Büros sind gefährdet, in welchem sich die Anwender oftmals gar nicht bewusst sind, welche Gefahren mit einem Internet-Zugang verbunden sind. Dabei können auf dem privaten PC durchaus schützenswerte Daten liegen wie etwa Passwörter für kostenpflichtige Online-Zugänge, Lizenznummern gekaufter Software und womöglich auch die Datenbasis einer Homebanking- Software.

6 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen Um die Sicherheit in einem unternehmen zu gewährleisten ist mehr von Nöten als nur ein einmaliger scan des Systems. Um ein Unternehmen vor Angreifern halbwegs sicher zu Schützen ist der regelmässige Einsatz von Security Scannern in Verbindung mit ausführlichen Reports, dem beheben der Schwachstellen sowie weiteren Tests notwendig. Somit ist wirkungsvolles security-scanning viel mehr (und kostenintensiver) als nur das reine einsetzen eines Scanners und das Erzeugen der zugehörigen Reports. Grundlage für die erfolgreiche Einbindung von Sicherheitslösungen mit dem dazugehörigen Einsatz von Werkzeugen wie z.b. Security Scannern ist immer eine unternehmensspezifische Sicherheitsstrategie. Die Durchführung von security-scans bzw. der Einsatz von Scannern darf in Bezug auf die Informatik-Sicherheit in einem Unternehmen nie losgelöst betrachtet werden. Für die Sicherheit entscheidend ist hier die gesamtheitliche Sicherheitsstrategie, in dem der Einsatz eines solchen Werkzeuges eingebettet ist (denn auch hier gilt: Eine Kette ist nur so stark, wie ihr schwächstes Glied). Der beste Security Scanner nützt nichts, wenn sein Einsatz planlos und nach nicht genau definierten Regeln erfolgt, die wiederum aus der übergreifenden Sicherheitsstrategie abgeleitet werden. Wenn ein Unternehmen zum Aufdecken von Schwachstellen in ihren Netzwerken auf den Einsatz eines Security Scanners zurückgreift, so steht die eigentliche Durchführung der scans am Schluss einer ganzen Kette von verschiedenen Einflussfaktoren. Um ein wirklich repräsentatives Abbild der Verwundbarkeit der eigenen Systeme zu erhalten, ist in der Vorbereitung und Planung eines scans das Berücksichtigen diverser Faktoren und Vorgaben zwingend, dass heisst so wichtig, wie die Wahl eines geeigneten Scanners und der richtigen Konfiguration und Bedienung dessen, ist, so wichtig ist auch die richtige Planung des Scanner-Einsatzes. Zu den zu berücksichtigenden Faktoren und Bedingungen für effiziente scans. mehr unter Punkt 2.2.

7 2.1 Security Scanning als Element einer Sicherheitsstrategie Ein Security Scanner soll Sicherheitsrisiken in bestehenden Netzwerken aufdecken, damit mit den so gewonnenen Erkenntnissen Systeme entsprechend angepasst und Sicherheitslücken geschlossen werden können. Die Bewertung der Risiken und der Bedrohungslage erfolgt aufgrund der Sichheitsrichtlinien, welche stets überprüft und bei Anzeichen auf eine veränderte Bedrohungslage dementsprechend korrigiert werden müssen. Aus diesen Richtlinien und den zu erwartenden Angriffen werden die verschiedenen Routinen für den Security Scanner festgelegt. Die Reports über Sicherheitslücken, die beim scan erzeugt werden, zeigen auf, wo Konfigurationsänderungen nötig sind und wo Patches installiert werden müssen. Je nach dem, welche Systeme sich als besonders anfällig erweisen, können die Sicherheitsrichtlinien optimiert bzw. verschärft werden. 2.2 Vor einem Scan grosse / kleine Rechnernetze Scan- Security Scanning Policy zentrale / dezentrale Scans Verantwortlichkeiten / Scanberechtigungen Untersuchungszeitpunkte Vor der Durchführung eines scans in grösseren Unternehmen, gibt es zahlreiche Faktoren zu berücksichtigen. Zum Beispiel kann sich grösse eines Rechnernetzes vor- oder nachteilig auf einen scan auswirken.

8 2.2.1 grosse / kleine Rechnernetze Bei einem kleineren Rechnernetz kann man davon ausgehen, dass die kritischen Produktivsysteme bekannt und keine unbekannten Geräte im Netz vorhanden sind, bzw dass die Administratoren dieser Systeme bekannt sind, was gerade für die nach einem scan nötigen Anpassungen und das Installieren der Patches wichtig ist. im Gegesatz dazu sind bei einem grossen Rechnernetz unter Umständen die kritischen Produktivsysteme unbekannt woraus ein recht grosser Abstimmungsbedarf mit vielen Administratoren resultiert. Zudem kann das Patchen der Schwachstellen zu einem grösseren Problem werden, da der Scan-Manager in der Regel nicht für das Gesamtsystem verantwortlich ist und die Wahrscheinlichkeit, dass unbekannte Geräte und Applikationen im Netz vorhanden sind, die die Scan-Ergebnisse beeinflussen ist ebenfalls sehr hoch Zentrale / dezentrale Scans - dezentrale bzw. lokale Scans: - es kann ein aggressiverer Scan durchgeführt werden, als bei einem zentralen Scan, da dieser genauer auf den zu scannenden Bereich abgestimmt werden kann - gemeinsames Sicherheitsniveau wird ermöglicht, was zwar einen grossen Aufwand im Anpassen und Patchen aller Systeme bedeutet, aber ntwendig für ein wirkungsvolles Sicherheitsmanagement ist - zentrale Scans: - die Spezifikationen der einzelnen Rechner weisen eine viel grössere Bandbreite auf und es werden sehr verschiedenartige Bereiche gescannt - die Aggressivität des Scanners muss tiefer angesetzt werden, vor allem bei DoS-Attacken (DoS = denial of service => Ziel einen oder mehrere Dienste arbeitsunfähig zu machen), da mehr Server ein grösseres Sicherheitsrisiko bezüglich der individuellen Sicherheitseinstellungen darstellen.

9 2.2.3 Verantwortlichkeiten bei einem Scan Bei der Regeleung der Verantwortlichkeiten kann dann auch wieder unterschieden werden zwischen zentralem und dezentralem Scan, wobei bei einem dezentralen Scan die Verantwoung wie folgt geregelt sein kann: Die zentrale Abteilung für Informatik-Sicherheits ernennt einen Scan Manager, der die Rolle eines Koordinators inne hat. Dieser wiederum ernennt in den einzelen Bereichen des Unternehmens Key-Administratoren aus den, welche für die Durchführung der Scans verantwortlich sind. Nach dem Scannen "ihrer" Rechnernetze leiten die Key-Admins ihre Ergebnisse weiter an den Scan Manager, der diese, in aufbereiteter Weise, an das IT-(Sicherheits-) Management weiter gibt und die nötigen Massnahmen zur Behebung der Sicherheitslücken einleitet. Der Scan Manager kann dann zur Überprüfung wiederholt einzelne Scans durchführen. Bei einem zentralen Scan läuft es in der Regel so ab, dass ein Scan Manager aus der IT-(Sicherheits-)Abteilung Stichproben in den Rechnernetzen der einzelnen Bereiche macht, wodurch man zwar ein ein breites Abbild des momentanen Sicherheitslevels über alle Systeme im ganzen Unternehmen gewinnt, man aber nicht an bereichsspezifischen Settings arbeiten kann die Scan-Berechtigung Es darf nie vergessen werden, dass ein Scanner ein mächtiges Werkzeug ist, welches eine breite Einsicht in den Sicherheitsstatus und die Schutzmassnahmen eines Unternehmens erlaubt und ein Scan Manager oder Key Admin hat Zugriff auf businesskritische Informationen, dass heisst wenn die beim Scannen gewonnenen Daten in falsche Hände gerieten, könnte dies verheerende Auswirkungen auf das ganze Unternehmen haben, daher trägt der verantwortliche Scan-Manager oder Key Admin eine hohe Verantwortung. Insbesondere bei dezentralen Scans ist es also wichtig, dass die Verantwortlichen nur die Bereiche scannen können, zu denen sie eine Berechtigung besitzen. Im Allgemeinen sollte darauf geachtet werden, möglichst wenige Personen aktiv am Scan zu beteiligen, je weniger Leute Einsicht in Scan-Daten haben, umso niedriger das Risiko.

10 2.2.5 Die Untersuchungszeitpunkte Wird in einem Unternehmen zum ersten Mal gescannt, so dürfte die Liste der Schwachstellen recht lang sein. Aus diesem Grund ist es wichtig, die Prioritäten in der Behebung dieser Schwachstellen richtig zu setzen, so dass zu Beginn die risikoreichsten Schwachstellen und dann nach und nach die weniger risikoträchtigen Lücken beseitigt werden. Somit können nachfolgende Scans mit einer höheren Aggressivität gefahren werden. Zudem sollten neue Systeme untersucht werden, bevor sie ans Netz gehen, damit auffällige oder gravierende Sicherheitsmängel entdeckt werden, bevor sie jemand anderes entdeckt. Wenn nun ein System, egal ob ein laufendes oder neues, gescannt wurde, und sich als sicher erwiesen hat, so ist es klar, dass es sich hier lediglich um einen Momentanzustand handelt. Schon morgen, nach dem Installieren eines neuen Software-Releases, kann sich das verändert haben. Aus diesm Grund muss der Scannereinsatz kontinuierlich erfolgen, dass heisst es müssen regelmässige zentrale und lokale Scans durchgeführt werden, um so ein immer aktualisiertes Bild vom Sicherheitslevel über das ganze Unternehmen zu haben. Ein weiterer Faktor ist die Tageszeit, zu der gescannt werden soll, bei grossen Netzen beispielsweise muss eine genügend lange Scan-Dauer einkalkuliert werden oder um die Produktion nicht zu gefährden sollte auch nicht zur Hauptproduktionszeit gescannt werden, was allerdings dazu führen kann das nicht alle Schwachstellen gefunden werden.

11 2.3 Nach einem Scan Berichte Ein weiterer wichtiger Schritt ist das Reporting, welcher direkt im Anschluss an den scan erfolgen sollte. In diesem Abschnitt werden die Ergebnisse zusammen getragen, dokumentiert und somit die Grundlage für das Einleiten der Gegenmassnahmen erstellt Welchen Umfang die Berichte dann im einzelnen haben ist den Wünschen der entsprechenden Breiche anzupassen aber in der Regel bekommt zum Beispiel das Management eine Liste mit der Menge an gefundenen Sicherheitslücken und die technische Abteilung eine detaillierte Liste mit den Schwachstellen und Möglcihkeiten zu deren Behebung Massnahmen Sind nun die Sicherheitslücken erkannt, müssen die einzelnen Patches für die Systeme bestimmt werden, welche allerdings schon teilweise in den Reports der Security Scanner enthalten sind. Vor dem Installieren der Patches sollten diese allerdings immer getestet werden, einerseits, um sich zu vergewissern, dass der Patch keine neuen, noch grösseren Sicherheitslücken mit sich bringt, andererseits um dem Sprichwort "never touch a running system" zuvorzukommen und dafür zu sorgen, dass das System auch "running" bleibt. Wenn die Patches alle erfolgreich installiert wurden, kann ein Kontrollscan mit identischer Konfiguration zeigen, ob die, zuvor gefundenen, Schwachstellen tatsächlich beseitigt wurden und ob nicht andere, bisher unbekannte Lücken aufgetaucht sind.

12 3 Security Scanner In der Praxis findet oftmals eine Vermischung des Begriffs Penetrationstest und Security Scannern statt, wobei ein Penetrationstest ein zielgerichteter Angriff, mit den Mitteln eines Angreifers ist und dem Versuch innerhalb einer gegebenen Zeitspanne Lücken in der IT-Sicherheit aufzudecken. Ein Security Scanner jedoch, verwendet Scripte, welche automatisch verschiedene Angriffsformen ausprobieren. 3.1 Terminologie Ein Security Scanner hat verschiedene Funktionalitäten, welche man grundsätzlich unterscheiden kann nach: - Port-Scanner (prüft Ports bestimmter IP-Adressen, und gibt Auskunft über den Status und installierte Dienste der jeweiligen Ports) - Network-Scanner (werden meist im Intranet eingesetzt, zur Aufdeckung von Sicherheitslücken nach aussen) - Vulnerability-Scanner (ein reiner Angriffsimulator, automatisierter Versuch, in ein Netzwerk einzudringen) - Trojan-Checker (sucht anhand von Registry Einträgen und sonstigen Spuren nach bekannten Trojanern) - Viren-Scanner (überprüft Files und Bootsektoren nach Viren). Ein Security Scanner, wie er in dieser Arbeit bezeichnender Weise verwendet wird, ist prinzipiell eine Kombination aus zwei oder mehrer, der oben aufgeführten Klassen. 3.2 Funktionsweise eines Security Scanners Das Programm versucht mittels vorgegebener Scripte, die in einer internen Datenbank gespeichert sind, in ein System einzudringen. Diese Intrusion Checks sind jedoch von unterschiedlicher Qualität und Penetranz. So untersucht SATAN (Security Administrator Tool for Auditing Networks, einer der ersten Security Scanner - gerade mal 10 Sicherheitslücken, wohingegen Nessus ( ein ehemaliges open-source Projekt auf mehr als verschiedene Plugins zur Überprüfung verschiedenster Sicherheitslücken, sowie kombinierten Angriffsformen zugreifen kann.

13 3.3 Nessus Security Scanner (Version 3) Dieser Abschnitt stellt alle grundlegenden Elemente von Nessus vor und beschreibt die typische Anwendung. Nach dem Start bietet der Assistent als sehr nützliches Hilfsmittel und leitet den Benutzer durch den Scanner.

14 Nach Auswahl des Punktes "Start Scan Task" und des zu prüfenden Netzes (in diesem Fall Stand nur der Localhost zur Verfügung) kann der Scan- Administrator wählen ob die vorgefertigten Scan-Policies verwendet werden sollen oder ob eine neue erstellt werden soll, dass heisst er kann festlegen welche scans genau und mit welcher Sensitivität diese durchgeführt werden sollen.

15 Der Security Scanner Nessus bietet an dieser Stelle eine Menge von Optionen anhand welcher die einzelnen Plugins gesteuert werden können.

16 Sind alle Einstellungen vorgenommen und alle Plugins gewählt, wird der Scan auf das Zielnetz / den Zielrechner gestartet. Wobei hier dann noch die Entscheidung getroffen werden muss ob der Scan lokal oder von einer zentralen Stelle durchgeführt werden soll. Nun beginnt der eigentliche Scan-Vorgang bei welchem die verschiedenen Angriffsformen und Sicherheitslücken überprüft werden. Das kann teilweise ein recht risikoreiche Angelegenheit werden, vor allem bei grossen Netzwerken mit vielen verteilten Systemen, beispielsweise ist eine DoS-Attacke, von einem Security-Scanner gestartet, genau so wirkungsvoll wie eine normale DoS-Attacke. Die Dauer eines Scans kann unterschiedlich lang sein, auch hier ist es eine Frage der Sensitivität, mit welcher die Test durchgeführt werden und auch die rund 65'000 Ports zu scannen ist eine ziemlich aufwändige Angelegenheit, die mehrere Stunden dauern kann. Wenn der Scan abgeschlossen ist, wird der Test in einem Report ausgegeben, welche die Sicherheitslücken, das Sicherheitsrisiko, mögliche Gefahrenquellen und Auswirkungen auf das System (bei einem Eindringen durch dieses Sicherheitsloch) angeben - zu diversen Sicherheitslöchern wird weiterhin eine grobe Anleitung zum schliessen der Lücke angegeben, die z.t.

17 durch einen Link auf eine Seite mit genauen Anweisungen, ergänzt wird. Bei bekannten Sicherheitslücken die mit ein Patch geschlossen werden können, wird der genaue Patch angegeben, der installiert werden muss. Um ein höchstmögliches Maß an Qualität zu gewährleisten wird der Security Scanner Nessus laufend online aktualisiert, bzw., die Plugins und die dazugehörigen Reports werden von den Programmierern auf dem neusten Stand gehalten.

18 4 Fazit Von der Unternehmensführung ist eine Ist-Analyse bezüglich der aktuellen Bedrohungslage durchzuführen, wobei zu bednken ist, dass nicht jedes Unternehmen bzw. dessen Server gleich gefährdet sind. Das Gefahrenpotential hat meist sehr viel mit dem Umfeld des Unternehmens zu tun, zum Beispiel sind Server der Regierung einer höhren Bedrohungslage ausgesetzt als ein Unternehmen was kaum einer kennt. Wie in den vorangegangenen Kapiteln gezeigt wurde, ist läuft der Einsatz von High-End Security Scannern nicht immer ganz geradlinig ab, die schlimmste Abweichung, vom gewünschten Ziel, ist ein Komplettausfall des angewählten Servers. Aus diesem Grund ist es wichtig, dass sich die Unternehmensführung bewusst ist, dass die Planung des Scanner-Einsatzes eine Management Aufgabe ist und es ist eine reine Wunschvorstellung anzunehmen, so ein Scan könnte "mal eben so nebenbei" geplant und durchgeführt werden. Die Vorbereitung ist von immenser Wichtigkeit, sind doch die verschiedensten Firewall-Konfigurationen (vor allem auf Paketfilter- Ebene) genaustens zu überprüfen. Dies benötigt sehr stark qualifiziertes Personal über eine Dauer von Tagen wenn nicht sogar Wochen. Ein weiterer Punkt den es zu entscheiden gilt ist, ob der Scan intern oder von einer externen Firma durchgeführt wird, wobei bei interner Durchführung des Scans, hochqualifiziertes Personal vorhanden sein muss, welches wissen muss, was für Scans (Plugins) durchzuführen sind (z. B. die genaue Auswahl der Plugins bei Nessus treffen). Die Auswertung des Reports dagengen ist nicht so personalintensiv. Viele Reports sind so ausgelegt, dass sie eine Anweisung zur Behebung der Sicherheitslücken erzeugen. Es ist aber nicht zu vergessen, dass der beste Scanner und die sorgfältigste Planung nichts nützt, wenn aus den Scan-Reports nicht die richtigen Schlüsse gezogen werden. Security Scans sind auch keine einmaligen Aktionen, Sie müssen, im Zusammenhang mit einer gesamtheitlichen Sicherheitsstrategie gesehen, kontinuierlich durchgeführt werden zu genau definierten Zeitpunkten. Der Scanner muss immer auf dem neuesten Stand sein, sowohl die Scanner-Software als auch die einzelnen Plugins. Ein Security Scanner ist ein sehr potentes Werkzeug, dass, richtig eingesetzt, wesentlich zur Informatiksicherheit eines Unternehmens beitragen kann. Andererseits kann sich der Missbrauch von Scanner-Daten (Reports) für das Unternehmen fatal auswirken.

19 5 Quellen und weiterführende Links Der Einsatz eines Security Scanners in einem globalen Unternehmen Vortrag von Dirk Lehmann am 8. DFN-CERT Workshop "Sicherheit in vernetzten Systemen". Nessus Users Guide Broschüre des GFI Lan Guard Publikation der Scip AG zum Thema Network Security Broschüre der net.workers AG zum Thema IT Security Audits Ptec Datentechnik Liste mit den bekanntesten Security- und Port Scannern. tomfi.net/helpdesk/scanner/uebersicht.html

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr