Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2
|
|
- Sofie Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 Seminararbeit Security Scanner Tobias Vötisch (10730) 03Inf2
2 Inhaltsverzeichnis 1 Einleitung und die alles umfassende Frage "Warum?" 1.1 Definition des Begriffs "hacken" 1.2 Sicherheitslücken im Internet 1.3 potentielle Angriffsziele 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen 2.1 Security Scanning als Element einer Sicherheitsstrategie 2.2 Vor einem Scan: grosse / kleine Rechnernetze zentrale / dezentrale Scans Verantwortlichkeiten bei einem Scan die Scan-Berechtigungen die Untersuchungszeitpunkte 2.3 Nach einem Scan: Berichte Massnahmen 3 Security Scanner 3.1 Terminologie 3.2 Funktionsweise eines Security Scanners 3.3 Nessus Security Scanner (Version 3) 4 Fazit 5 Quellen und weiterführende Links
3 1 Einleitung und die alles umfassende Frage "Warum?" "Warum?" gibt es Security Scanner? Welche Gefahren sich hinter mangelhaft geschützten Rechnern verbergen, hat der amerikanische Computerexperte Lance Spitzner mit dem so genannten Honeynet-Projekt gezeigt (der Name Honeynet bezieht sich auf eine Honigtopf-Falle). Das Projekt stellt Server, die ganz bewusst markante Sicherheitsmängel aufweisen, als Köder ins Internet und überwacht diese genauestens. Das Ergebnis: Spitzner wartete durchschnittlich etwa acht Stunden, bis sich ein nicht autorisierter Eindringling Zutritt zu einem der Rechner verschaffte. Macht man sich nun bewusst, dass auch in vielen Unternehmen und Behörden Systeme am Netz sind, welche unzureichend geschützt sind, so wird das Szenario erschreckend: Ungebetene Eindringlinge könnten auf diese Weise ganze Firmennetze für Stunden lahm legen, auf sicherheitsrelevante Daten zugreifen, Dateien beliebig verändern oder löschen. Und die Techniken der Hacker werden immer tückischer, so dass ein ständiger Wettlauf zwischen Softwarehersteller, Sicherheitsfirmen und Hackern entsteht. Wenn eine Sicherheitslücke ausfindig gemacht und der nötige Patch, um diese zu schliessen, installiert wurde, versuchen Hacker diesen wieder zu umgehen. Aber woher kennt man mögliche Sicherheitslücken und wie schliesst man diese? Für diese Art der Systemüberprüfung sind spezielle Diagnosetools unverzichtbar. Sie liefern wertvolle Ergebnisse und verschaffen auch arbeitsökonomische Vorteile. Doch Vorsicht: Diagnosetools verfügen über gravierende Unterschiede, z.b. im Hinblick auf: - ihre Wirkungsprinzipien - ihren technischen sowie thematischen Fokus - ihre Qualität der Schwachstellenidentifizierung und -analyse Zudem bieten sie definitiv keine allumfassende Lösung. Zur Durchführung effektiver Sicherheitsprüfungen sind erfahrene Experten notwendig, um nicht nur sämtliche Schwachstellen zu finden, sondern diese darüber hinaus auch bewerten und durch Empfehlungen geeigneter Gegenmaßnahmen effizient beseitigen zu können. Zwar können Systeme mit geeigneter Software (Firewalls / Virenscanner etc.) Angreifer abwehren, doch öffnen sich durch installierte Dienste und Applikationen wieder andere Möglichkeiten für das Eindringen nicht erwünschter Personen / Programme.
4 Security Scanner sind solche speziellen Diagnosetools mit welchen Sicherheitslücken aufgespürt und geschlossen werden können. Ein Security Scanner greift in der Regel auf eine interne Datenbank mit vorgefertigten Intrusion-Routinen (Intrusion => engl. Eindringen) zu und untersucht mittels dieser Scripte das System auf bekannte Sicherheitslücken. Nach dem scan wird vom Programm selber ein Report angefertigt, der die Resultate aufbereitet präsentiert. Zu bedenken ist jedoch, dass ein Security Scanner nur so gut ist, wie auch die vorgefertigten Routinen. Er kann bekannte Sicherheitslücken aufdecken, ist aber nie so intelligent wie ein Hacker. Darum sollten security-scans regelmässig und kontinuierlich durchgeführt werden. 100%igen Schutz vor Angreifern bieten Security Scanner nicht, sie zeigen allenfalls auf, ob bekannte Sicherheitslücken auf dem System vorhanden sind. 1.1 Definition des Begriffs "hacken" In der Grundbedeutung bezeichnet Hacken das Teilen oder Spalten eines Gegenstandes. Von dieser Grundbedeutung abgeleitet bezeichnet es das Eindringen in Computersysteme Hier einige Beispiele: - Der Eindringling erhält Zugang, aber nicht mehr (Zugang wird hier definiert als einfacher unautorisierter Eintritt in ein Netzwerk, das mindestens ein Login und ein Passwort fordert). - Der Eindringling erhält Zugang und zerstört, verfälscht oder ändert Daten. - Der Eindringling erhält Zugang und übernimmt die Kontrolle über einen Teil des Systems, der zu einer bestimmten Abteilung gehört, oder über das ganze System und verweigert möglicherweise selbst privilegierten Benutzern den Zugang. - Der Eindringling erhält keinen Zugang, fälscht aber Nachrichten des Systems - Der Eindringling erhält keinen Zugang, führt aber böswillige Prozesse durch, die das System dazu bringen abzustürzen, neu zu booten, nicht mehr zu reagieren oder auf eine andere Art und Weise seinen Arbeitsablauf zu unterbrechen, sei es auf Dauer oder vorübergehend.
5 1.2 Sicherheitslücken im Internet Tatsache ist, das Internet ist nicht sicher. Jeden Monat bahnen sich Hacker einen Weg durch einen weiteren Sicherheitsmechanismus, der als Industriestandard gilt. Aufgrund der hohen Komplexität ist das Internet von unzähligen Funktionsfehlern durchsetzt und Werkzeuge zum Angreifen von Computern (für so genannte Script Kiddies) sind im Internet genügend vorhanden und können ohne Probleme herunter geladen werden. Es gibt unzählige Webseiten, auf welchen man sich verschiedenster Tools, Scripte oder Exploits zum penetrieren (Penetration (lat. penetrare = eindringen, durchdringen) bezeichnet das Eindringen einer Sache in eine andere -Wikipedia-) eines Systems bedienen kann. Es gibt vor allem drei Gründe, die zu Sicherheitslücken im Internet führen können: - Ungenügende Konfiguration von Software und Betriebssystemen - Systemfehler oder unzulängliche Reaktionen der Softwarehersteller / Administratoren - Ungenügende Schulung der Öffentlichkeit 1.3 potentielle Angriffsziele Prinzipiell ist jeder der eine Verbindung mit dem Internet hergestellt ein potentielles Angriffsziel, d.h. nicht nur grosse Unternehmen und Bereiche der Regierungen, sondern auch der private Bereich und kleinere Büros sind gefährdet, in welchem sich die Anwender oftmals gar nicht bewusst sind, welche Gefahren mit einem Internet-Zugang verbunden sind. Dabei können auf dem privaten PC durchaus schützenswerte Daten liegen wie etwa Passwörter für kostenpflichtige Online-Zugänge, Lizenznummern gekaufter Software und womöglich auch die Datenbasis einer Homebanking- Software.
6 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen Um die Sicherheit in einem unternehmen zu gewährleisten ist mehr von Nöten als nur ein einmaliger scan des Systems. Um ein Unternehmen vor Angreifern halbwegs sicher zu Schützen ist der regelmässige Einsatz von Security Scannern in Verbindung mit ausführlichen Reports, dem beheben der Schwachstellen sowie weiteren Tests notwendig. Somit ist wirkungsvolles security-scanning viel mehr (und kostenintensiver) als nur das reine einsetzen eines Scanners und das Erzeugen der zugehörigen Reports. Grundlage für die erfolgreiche Einbindung von Sicherheitslösungen mit dem dazugehörigen Einsatz von Werkzeugen wie z.b. Security Scannern ist immer eine unternehmensspezifische Sicherheitsstrategie. Die Durchführung von security-scans bzw. der Einsatz von Scannern darf in Bezug auf die Informatik-Sicherheit in einem Unternehmen nie losgelöst betrachtet werden. Für die Sicherheit entscheidend ist hier die gesamtheitliche Sicherheitsstrategie, in dem der Einsatz eines solchen Werkzeuges eingebettet ist (denn auch hier gilt: Eine Kette ist nur so stark, wie ihr schwächstes Glied). Der beste Security Scanner nützt nichts, wenn sein Einsatz planlos und nach nicht genau definierten Regeln erfolgt, die wiederum aus der übergreifenden Sicherheitsstrategie abgeleitet werden. Wenn ein Unternehmen zum Aufdecken von Schwachstellen in ihren Netzwerken auf den Einsatz eines Security Scanners zurückgreift, so steht die eigentliche Durchführung der scans am Schluss einer ganzen Kette von verschiedenen Einflussfaktoren. Um ein wirklich repräsentatives Abbild der Verwundbarkeit der eigenen Systeme zu erhalten, ist in der Vorbereitung und Planung eines scans das Berücksichtigen diverser Faktoren und Vorgaben zwingend, dass heisst so wichtig, wie die Wahl eines geeigneten Scanners und der richtigen Konfiguration und Bedienung dessen, ist, so wichtig ist auch die richtige Planung des Scanner-Einsatzes. Zu den zu berücksichtigenden Faktoren und Bedingungen für effiziente scans. mehr unter Punkt 2.2.
7 2.1 Security Scanning als Element einer Sicherheitsstrategie Ein Security Scanner soll Sicherheitsrisiken in bestehenden Netzwerken aufdecken, damit mit den so gewonnenen Erkenntnissen Systeme entsprechend angepasst und Sicherheitslücken geschlossen werden können. Die Bewertung der Risiken und der Bedrohungslage erfolgt aufgrund der Sichheitsrichtlinien, welche stets überprüft und bei Anzeichen auf eine veränderte Bedrohungslage dementsprechend korrigiert werden müssen. Aus diesen Richtlinien und den zu erwartenden Angriffen werden die verschiedenen Routinen für den Security Scanner festgelegt. Die Reports über Sicherheitslücken, die beim scan erzeugt werden, zeigen auf, wo Konfigurationsänderungen nötig sind und wo Patches installiert werden müssen. Je nach dem, welche Systeme sich als besonders anfällig erweisen, können die Sicherheitsrichtlinien optimiert bzw. verschärft werden. 2.2 Vor einem Scan grosse / kleine Rechnernetze Scan- Security Scanning Policy zentrale / dezentrale Scans Verantwortlichkeiten / Scanberechtigungen Untersuchungszeitpunkte Vor der Durchführung eines scans in grösseren Unternehmen, gibt es zahlreiche Faktoren zu berücksichtigen. Zum Beispiel kann sich grösse eines Rechnernetzes vor- oder nachteilig auf einen scan auswirken.
8 2.2.1 grosse / kleine Rechnernetze Bei einem kleineren Rechnernetz kann man davon ausgehen, dass die kritischen Produktivsysteme bekannt und keine unbekannten Geräte im Netz vorhanden sind, bzw dass die Administratoren dieser Systeme bekannt sind, was gerade für die nach einem scan nötigen Anpassungen und das Installieren der Patches wichtig ist. im Gegesatz dazu sind bei einem grossen Rechnernetz unter Umständen die kritischen Produktivsysteme unbekannt woraus ein recht grosser Abstimmungsbedarf mit vielen Administratoren resultiert. Zudem kann das Patchen der Schwachstellen zu einem grösseren Problem werden, da der Scan-Manager in der Regel nicht für das Gesamtsystem verantwortlich ist und die Wahrscheinlichkeit, dass unbekannte Geräte und Applikationen im Netz vorhanden sind, die die Scan-Ergebnisse beeinflussen ist ebenfalls sehr hoch Zentrale / dezentrale Scans - dezentrale bzw. lokale Scans: - es kann ein aggressiverer Scan durchgeführt werden, als bei einem zentralen Scan, da dieser genauer auf den zu scannenden Bereich abgestimmt werden kann - gemeinsames Sicherheitsniveau wird ermöglicht, was zwar einen grossen Aufwand im Anpassen und Patchen aller Systeme bedeutet, aber ntwendig für ein wirkungsvolles Sicherheitsmanagement ist - zentrale Scans: - die Spezifikationen der einzelnen Rechner weisen eine viel grössere Bandbreite auf und es werden sehr verschiedenartige Bereiche gescannt - die Aggressivität des Scanners muss tiefer angesetzt werden, vor allem bei DoS-Attacken (DoS = denial of service => Ziel einen oder mehrere Dienste arbeitsunfähig zu machen), da mehr Server ein grösseres Sicherheitsrisiko bezüglich der individuellen Sicherheitseinstellungen darstellen.
9 2.2.3 Verantwortlichkeiten bei einem Scan Bei der Regeleung der Verantwortlichkeiten kann dann auch wieder unterschieden werden zwischen zentralem und dezentralem Scan, wobei bei einem dezentralen Scan die Verantwoung wie folgt geregelt sein kann: Die zentrale Abteilung für Informatik-Sicherheits ernennt einen Scan Manager, der die Rolle eines Koordinators inne hat. Dieser wiederum ernennt in den einzelen Bereichen des Unternehmens Key-Administratoren aus den, welche für die Durchführung der Scans verantwortlich sind. Nach dem Scannen "ihrer" Rechnernetze leiten die Key-Admins ihre Ergebnisse weiter an den Scan Manager, der diese, in aufbereiteter Weise, an das IT-(Sicherheits-) Management weiter gibt und die nötigen Massnahmen zur Behebung der Sicherheitslücken einleitet. Der Scan Manager kann dann zur Überprüfung wiederholt einzelne Scans durchführen. Bei einem zentralen Scan läuft es in der Regel so ab, dass ein Scan Manager aus der IT-(Sicherheits-)Abteilung Stichproben in den Rechnernetzen der einzelnen Bereiche macht, wodurch man zwar ein ein breites Abbild des momentanen Sicherheitslevels über alle Systeme im ganzen Unternehmen gewinnt, man aber nicht an bereichsspezifischen Settings arbeiten kann die Scan-Berechtigung Es darf nie vergessen werden, dass ein Scanner ein mächtiges Werkzeug ist, welches eine breite Einsicht in den Sicherheitsstatus und die Schutzmassnahmen eines Unternehmens erlaubt und ein Scan Manager oder Key Admin hat Zugriff auf businesskritische Informationen, dass heisst wenn die beim Scannen gewonnenen Daten in falsche Hände gerieten, könnte dies verheerende Auswirkungen auf das ganze Unternehmen haben, daher trägt der verantwortliche Scan-Manager oder Key Admin eine hohe Verantwortung. Insbesondere bei dezentralen Scans ist es also wichtig, dass die Verantwortlichen nur die Bereiche scannen können, zu denen sie eine Berechtigung besitzen. Im Allgemeinen sollte darauf geachtet werden, möglichst wenige Personen aktiv am Scan zu beteiligen, je weniger Leute Einsicht in Scan-Daten haben, umso niedriger das Risiko.
10 2.2.5 Die Untersuchungszeitpunkte Wird in einem Unternehmen zum ersten Mal gescannt, so dürfte die Liste der Schwachstellen recht lang sein. Aus diesem Grund ist es wichtig, die Prioritäten in der Behebung dieser Schwachstellen richtig zu setzen, so dass zu Beginn die risikoreichsten Schwachstellen und dann nach und nach die weniger risikoträchtigen Lücken beseitigt werden. Somit können nachfolgende Scans mit einer höheren Aggressivität gefahren werden. Zudem sollten neue Systeme untersucht werden, bevor sie ans Netz gehen, damit auffällige oder gravierende Sicherheitsmängel entdeckt werden, bevor sie jemand anderes entdeckt. Wenn nun ein System, egal ob ein laufendes oder neues, gescannt wurde, und sich als sicher erwiesen hat, so ist es klar, dass es sich hier lediglich um einen Momentanzustand handelt. Schon morgen, nach dem Installieren eines neuen Software-Releases, kann sich das verändert haben. Aus diesm Grund muss der Scannereinsatz kontinuierlich erfolgen, dass heisst es müssen regelmässige zentrale und lokale Scans durchgeführt werden, um so ein immer aktualisiertes Bild vom Sicherheitslevel über das ganze Unternehmen zu haben. Ein weiterer Faktor ist die Tageszeit, zu der gescannt werden soll, bei grossen Netzen beispielsweise muss eine genügend lange Scan-Dauer einkalkuliert werden oder um die Produktion nicht zu gefährden sollte auch nicht zur Hauptproduktionszeit gescannt werden, was allerdings dazu führen kann das nicht alle Schwachstellen gefunden werden.
11 2.3 Nach einem Scan Berichte Ein weiterer wichtiger Schritt ist das Reporting, welcher direkt im Anschluss an den scan erfolgen sollte. In diesem Abschnitt werden die Ergebnisse zusammen getragen, dokumentiert und somit die Grundlage für das Einleiten der Gegenmassnahmen erstellt Welchen Umfang die Berichte dann im einzelnen haben ist den Wünschen der entsprechenden Breiche anzupassen aber in der Regel bekommt zum Beispiel das Management eine Liste mit der Menge an gefundenen Sicherheitslücken und die technische Abteilung eine detaillierte Liste mit den Schwachstellen und Möglcihkeiten zu deren Behebung Massnahmen Sind nun die Sicherheitslücken erkannt, müssen die einzelnen Patches für die Systeme bestimmt werden, welche allerdings schon teilweise in den Reports der Security Scanner enthalten sind. Vor dem Installieren der Patches sollten diese allerdings immer getestet werden, einerseits, um sich zu vergewissern, dass der Patch keine neuen, noch grösseren Sicherheitslücken mit sich bringt, andererseits um dem Sprichwort "never touch a running system" zuvorzukommen und dafür zu sorgen, dass das System auch "running" bleibt. Wenn die Patches alle erfolgreich installiert wurden, kann ein Kontrollscan mit identischer Konfiguration zeigen, ob die, zuvor gefundenen, Schwachstellen tatsächlich beseitigt wurden und ob nicht andere, bisher unbekannte Lücken aufgetaucht sind.
12 3 Security Scanner In der Praxis findet oftmals eine Vermischung des Begriffs Penetrationstest und Security Scannern statt, wobei ein Penetrationstest ein zielgerichteter Angriff, mit den Mitteln eines Angreifers ist und dem Versuch innerhalb einer gegebenen Zeitspanne Lücken in der IT-Sicherheit aufzudecken. Ein Security Scanner jedoch, verwendet Scripte, welche automatisch verschiedene Angriffsformen ausprobieren. 3.1 Terminologie Ein Security Scanner hat verschiedene Funktionalitäten, welche man grundsätzlich unterscheiden kann nach: - Port-Scanner (prüft Ports bestimmter IP-Adressen, und gibt Auskunft über den Status und installierte Dienste der jeweiligen Ports) - Network-Scanner (werden meist im Intranet eingesetzt, zur Aufdeckung von Sicherheitslücken nach aussen) - Vulnerability-Scanner (ein reiner Angriffsimulator, automatisierter Versuch, in ein Netzwerk einzudringen) - Trojan-Checker (sucht anhand von Registry Einträgen und sonstigen Spuren nach bekannten Trojanern) - Viren-Scanner (überprüft Files und Bootsektoren nach Viren). Ein Security Scanner, wie er in dieser Arbeit bezeichnender Weise verwendet wird, ist prinzipiell eine Kombination aus zwei oder mehrer, der oben aufgeführten Klassen. 3.2 Funktionsweise eines Security Scanners Das Programm versucht mittels vorgegebener Scripte, die in einer internen Datenbank gespeichert sind, in ein System einzudringen. Diese Intrusion Checks sind jedoch von unterschiedlicher Qualität und Penetranz. So untersucht SATAN (Security Administrator Tool for Auditing Networks, einer der ersten Security Scanner - gerade mal 10 Sicherheitslücken, wohingegen Nessus ( ein ehemaliges open-source Projekt auf mehr als verschiedene Plugins zur Überprüfung verschiedenster Sicherheitslücken, sowie kombinierten Angriffsformen zugreifen kann.
13 3.3 Nessus Security Scanner (Version 3) Dieser Abschnitt stellt alle grundlegenden Elemente von Nessus vor und beschreibt die typische Anwendung. Nach dem Start bietet der Assistent als sehr nützliches Hilfsmittel und leitet den Benutzer durch den Scanner.
14 Nach Auswahl des Punktes "Start Scan Task" und des zu prüfenden Netzes (in diesem Fall Stand nur der Localhost zur Verfügung) kann der Scan- Administrator wählen ob die vorgefertigten Scan-Policies verwendet werden sollen oder ob eine neue erstellt werden soll, dass heisst er kann festlegen welche scans genau und mit welcher Sensitivität diese durchgeführt werden sollen.
15 Der Security Scanner Nessus bietet an dieser Stelle eine Menge von Optionen anhand welcher die einzelnen Plugins gesteuert werden können.
16 Sind alle Einstellungen vorgenommen und alle Plugins gewählt, wird der Scan auf das Zielnetz / den Zielrechner gestartet. Wobei hier dann noch die Entscheidung getroffen werden muss ob der Scan lokal oder von einer zentralen Stelle durchgeführt werden soll. Nun beginnt der eigentliche Scan-Vorgang bei welchem die verschiedenen Angriffsformen und Sicherheitslücken überprüft werden. Das kann teilweise ein recht risikoreiche Angelegenheit werden, vor allem bei grossen Netzwerken mit vielen verteilten Systemen, beispielsweise ist eine DoS-Attacke, von einem Security-Scanner gestartet, genau so wirkungsvoll wie eine normale DoS-Attacke. Die Dauer eines Scans kann unterschiedlich lang sein, auch hier ist es eine Frage der Sensitivität, mit welcher die Test durchgeführt werden und auch die rund 65'000 Ports zu scannen ist eine ziemlich aufwändige Angelegenheit, die mehrere Stunden dauern kann. Wenn der Scan abgeschlossen ist, wird der Test in einem Report ausgegeben, welche die Sicherheitslücken, das Sicherheitsrisiko, mögliche Gefahrenquellen und Auswirkungen auf das System (bei einem Eindringen durch dieses Sicherheitsloch) angeben - zu diversen Sicherheitslöchern wird weiterhin eine grobe Anleitung zum schliessen der Lücke angegeben, die z.t.
17 durch einen Link auf eine Seite mit genauen Anweisungen, ergänzt wird. Bei bekannten Sicherheitslücken die mit ein Patch geschlossen werden können, wird der genaue Patch angegeben, der installiert werden muss. Um ein höchstmögliches Maß an Qualität zu gewährleisten wird der Security Scanner Nessus laufend online aktualisiert, bzw., die Plugins und die dazugehörigen Reports werden von den Programmierern auf dem neusten Stand gehalten.
18 4 Fazit Von der Unternehmensführung ist eine Ist-Analyse bezüglich der aktuellen Bedrohungslage durchzuführen, wobei zu bednken ist, dass nicht jedes Unternehmen bzw. dessen Server gleich gefährdet sind. Das Gefahrenpotential hat meist sehr viel mit dem Umfeld des Unternehmens zu tun, zum Beispiel sind Server der Regierung einer höhren Bedrohungslage ausgesetzt als ein Unternehmen was kaum einer kennt. Wie in den vorangegangenen Kapiteln gezeigt wurde, ist läuft der Einsatz von High-End Security Scannern nicht immer ganz geradlinig ab, die schlimmste Abweichung, vom gewünschten Ziel, ist ein Komplettausfall des angewählten Servers. Aus diesem Grund ist es wichtig, dass sich die Unternehmensführung bewusst ist, dass die Planung des Scanner-Einsatzes eine Management Aufgabe ist und es ist eine reine Wunschvorstellung anzunehmen, so ein Scan könnte "mal eben so nebenbei" geplant und durchgeführt werden. Die Vorbereitung ist von immenser Wichtigkeit, sind doch die verschiedensten Firewall-Konfigurationen (vor allem auf Paketfilter- Ebene) genaustens zu überprüfen. Dies benötigt sehr stark qualifiziertes Personal über eine Dauer von Tagen wenn nicht sogar Wochen. Ein weiterer Punkt den es zu entscheiden gilt ist, ob der Scan intern oder von einer externen Firma durchgeführt wird, wobei bei interner Durchführung des Scans, hochqualifiziertes Personal vorhanden sein muss, welches wissen muss, was für Scans (Plugins) durchzuführen sind (z. B. die genaue Auswahl der Plugins bei Nessus treffen). Die Auswertung des Reports dagengen ist nicht so personalintensiv. Viele Reports sind so ausgelegt, dass sie eine Anweisung zur Behebung der Sicherheitslücken erzeugen. Es ist aber nicht zu vergessen, dass der beste Scanner und die sorgfältigste Planung nichts nützt, wenn aus den Scan-Reports nicht die richtigen Schlüsse gezogen werden. Security Scans sind auch keine einmaligen Aktionen, Sie müssen, im Zusammenhang mit einer gesamtheitlichen Sicherheitsstrategie gesehen, kontinuierlich durchgeführt werden zu genau definierten Zeitpunkten. Der Scanner muss immer auf dem neuesten Stand sein, sowohl die Scanner-Software als auch die einzelnen Plugins. Ein Security Scanner ist ein sehr potentes Werkzeug, dass, richtig eingesetzt, wesentlich zur Informatiksicherheit eines Unternehmens beitragen kann. Andererseits kann sich der Missbrauch von Scanner-Daten (Reports) für das Unternehmen fatal auswirken.
19 5 Quellen und weiterführende Links Der Einsatz eines Security Scanners in einem globalen Unternehmen Vortrag von Dirk Lehmann am 8. DFN-CERT Workshop "Sicherheit in vernetzten Systemen". Nessus Users Guide Broschüre des GFI Lan Guard Publikation der Scip AG zum Thema Network Security Broschüre der net.workers AG zum Thema IT Security Audits Ptec Datentechnik Liste mit den bekanntesten Security- und Port Scannern. tomfi.net/helpdesk/scanner/uebersicht.html
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrInstallation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)
Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrPC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren
PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrPraktikum IT-Sicherheit
Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr