IT-(/n Sicherheit. Hacker-Tools für sichere PCs & Netze einsetzen

Save this PDF as:

Größe: px
Ab Seite anzeigen:

Download "IT-(/n Sicherheit. Hacker-Tools für sichere PCs & Netze einsetzen"

Transkript

1 PC WELT Sept./Okt./Nov Alles zum Heft: Bootfähige Security-CD SONDERHEFT K O M P E N D I U M FUR IT-PROFIS 1 0, 9 0 Österreich 12,00 Benelux 12,55 SchweizSFR21,80 IT-(/n Sicherheit Ill *»*««t ^/ Hacker-Tools für sichere PCs & Netze einsetzen HO Seiten Praxis Schwachstellen im WLAN Netzwerk-Überwachung Sniffing mit Ethereal Fehlersuche im LAN Rootkit-Detection Illegale Sniffer finden Patch-Management LDAP richtig einsetzen Netzwerk-Check für VoIP Boot-CD mit Betriebssystem: Daten retten mit der Live-CD Perfekte Netzwerk-Einbindung Leistungsfähige Admin-Tools für Linux & Windows Software zu den Workshops: Ethereal, Snort, Aircrack, Nessus uvm.

2 Inhalt Editorial Impressum Installation WHAX installieren Partitionierung Installation Die Windows-Tools auf CD WinPcap 3.0 AirSnare 0.8 Ethereal WinSnort Build 14 IDS Policy Manager RAT RTP Monitor 1.0 Tools auf der WHAX-CD rdesktop LDAP-Browser Die GUI für SSH-Verbindungen - KSSH NTFS-Partitionen mit Schreibzugriff mittels Captive mounten Multifunktions-Netzwerk-Tool NetWag Sicherheitscheck mit fuzzer.py Der Sniffer Etherape Xtraceroute und traceroute Default Passwords Diagnose Netzwerküberwachung mit Snort Einrichtung von Snort unter WHAX CD-Inhalt Windows-Sensor Ausgabe der Ergebnisse IDS Policy Manager Policy erstellen

3 Einschränkungen Ausblick Illegale WLAN-Zugangspunkte aufspüren Netstumbler Scripts und GPS Ministumbler Airsnare AirMailund AirHorn Sniffing mit Ethereal Sniffing-Grundlagen Sniffing-Tools Erste Schritte mit Ethereal Erstes Capture Filtern nach Kriterien überwacht Sniffing im Netzwerk Sniffing im geswitchten LAN Sniffing im WLAN Lokale Angriffe von Sniffern Entdecken von Sniffern Rootkit-Detection Überprüfen der offenen Ports 63 Grafisches Frontend zu nmap 64 Der Portscanner amap 65 Das Programm netstat 66 Rootkit-Hunter chkrootkit Webanalyse Der Linkchecker KLinkStatus Das Tool list-urls Kommandozeilen-Tool LinkChecker VolP-Analyse mit Bordmitteln Delay/Jitter Paketverlust Messungen RTP-Messungen Ausblick oo

4 3. Sicherheits-Check Passwort-Sicherheit Password-Dictionaries optimieren Vulnerability-Scanner Nessus Nessus - vorbereitende Schritte Nessus - Client GUI Sicherheitsrisiko WEP Angriffsziel Initialisierungsvektor Chopper - das Ende von WEP Airodump - der Paketsammler Aireplay - mehr Pakete, mehr IVs Aircrack - knackt jeden WEP-Key Alternative WPA? Erste Hilfe Datensicherung von Windows-Rechnern Sicherung mittels SCP (Secure Copy) Sicherung auf einen Samba- oder Windows-Server Grafisches Mounten mit Smb4K Manuelles Mounten auf Commandline K3b: Linux brennt! Erste Schritte Der Brennvorgang Viren scannen mit Linux Das Antivirenpaket-clamav eeye-scanner LAN-Analyse mit Bordmitteln ping route und tracert/traceroute pathping und mtr arp und ipconfig/ifconfig netdiag und netstat nslookup und nbtstat Netzwerkanalyse mit Windows XP 126

5 U Verbindungsstatus und Reparaturfunktion Task Manager Systemmonitor Diagnose mit dem Systemmonitor Netzwerk-Monitor Diagnose mit dem Netzwerk-Monitor Auswertung von Trace-Dateien Netzwerk-Analyse mit Linux Ausblick Know-how Einsatz von Honeypots Was ist ein Honeypot? Sinn und Unsinn Vorteile von Honeypots Nachteile von Honeypots Honeypot als Beitrag zur Sicherheit Honeypot-Varianten Honeypots und das Gesetz Tiny Honeypot und honeyd Installation von Tiny Honeypot Konfiguration für Tiny Honeypot Protokollierung honeyd Installation von honeyd Konfiguration von honeyd Dienstekonfiguration Komplette Netzwerke mit honeyd Paketumleitung mit arpd VoIP-Performance-Analyse MOS - Bewertung der Sprachqualität Analyse auf Paketebene Emulation und Senden von VolP-Datenströmen Anforderungen an ein VolP-Testsystem Passives Monitoren von VolP-Verbindungen Schnellübersicht: VolP-Performance-Parameter WSUS: Intelligente Update-Verwaltung unter Windows Systemvoraussetzungen Synchronisation: Up to date bleiben Reporting Konfiguration der Client-PCs

6 Professionelle Datenrettung Ausfallursachen Defekte bei Festplatten Mechanikschäden bei Festplatten Headcrash bei Festplatten Headcrash durch Überhitzung Kühlung verhindert Headcrash Kosten durch verlorene Daten Richtiges Verhalten bei Defekt Wichtige Informationen bei Notfall Rettbare Medien und Dateisysteme Grenzen der Datenrettung Datenfeind Hitze Datenrettungslabore Datenrettungslabor: Lager und Speicher Phase 1: Analyse Phase II: physikalische Rettung Phase III: Pattern-Analyser Phase IV: logische Rettung Datenretter im Überblick Kosten: Analyse und Rettung Das Linux-Verzeichnis Einsatzgebiete von LDAP OpenLDAP-lnstallation Erste Einstellungen Das Verzeichnis füllen LDAP-Daten abfragen LDAP-Zugriff mit Evolution LDAP-Fähigkeiten erweitern Den Zugriff regeln Glossar Index tecchannel-leserumfrage - Mitmachen und gewinnen! 200 1i)

Impressum. Impressum

Impressum. Impressum Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Chef vom Dienst / Textchef: Kerstin Möller Grafik: stroemung, Michael Oliver Rupp, Yvonne Reittinger, Bernd Maier-Leppla

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

1 Inhaltsverzeichnis

1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Einführung 9 2 Dateien mit der PC Shell managen 13 2.1 PC Shell starten und bedienen 13 2.1.1 PC Shell mit Parametern starten 14 2.1.2 Die PC Shell bedienen 17 2.1.3 Mit Fenstern

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

NetzWerkSYsteme Debian + VMWare 2013/14

NetzWerkSYsteme Debian + VMWare 2013/14 NetzWerkSYsteme Debian + VMWare 2013/14 HTBL Krems IT Mag. Ing. Thomas Höllerer Version 0.1 Inhaltsverzeichnis 1 Einleitung 1 2 Vorbereitung 1 3 Dokumentation 1 4 Übungsumgebung 3 4.1 Verwendete Betriebssysteme

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Praktikum Rechnernetze für Studiengang Elektrotechnik / Elektronik

Praktikum Rechnernetze für Studiengang Elektrotechnik / Elektronik Fachbereich Elektrotechnik Hochschule für Technik und Wirtschaft Dresden (FH) University of Applied Sciences Prof. H. Kühn Friedrich-List-Platz 1, 01069 Dresden ~ PF 120701 ~ 01008 Dresden ~ Tel.(0351)

Mehr

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration. 16.1 Übersicht.

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration. 16.1 Übersicht. 16. Beispielkonfiguration ProSafe VPN Client Software zu FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse 16.1 Übersicht Standort A: FVL328 (Firmware 1.5 Release 09) oder FWAG114 (Firmware

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Paragon WinPE Recovery Media Builder

Paragon WinPE Recovery Media Builder PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon

Mehr

Produktpräsentation MasterSolution Protect

Produktpräsentation MasterSolution Protect Produktpräsentation MasterSolution Protect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Technische Erläuterungen

Technische Erläuterungen Technische Erläuterungen Attendant V8, BLF, BLF-Server Seite 1 Juni 2011 Attendant bzw. BLF an einem Hipath-Einzelsystem Attendant optipoint 500 () optipoint 410, 420 (IP) openstage 40HFA, 60HFA, 80HFA

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Datenrettung mit Vista- und Macintosh-Support

Datenrettung mit Vista- und Macintosh-Support Pressemeldung September 2007 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Website: www.haage-partner.de

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

OS Datensysteme GmbH

OS Datensysteme GmbH Systemvoraussetzungen OSD-CNC-Generator, Version 2.7 Voraussetzungen für den Einsatz von OSD-CNC-Generator, - OSD-SPIRIT Version 2012 pro / 2013 / 2014 Version 2.7 - OSD-Branchenprogramm ab Version 7.1

Mehr

Inhaltsverzeichnis. xiii

Inhaltsverzeichnis. xiii 1 Lernen Sie den Raspberry Pi kennen 1 1.1 Die Hardware...................................... 1 Was im Pi steckt................................... 1 Was der Pi nicht bietet...............................

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland email-konfiguration THE BAT! Die folgende Anleitung zeigt Ihnen, wie Sie The Bat! für ihren Homepageheute-Email-Account konfigurieren um damit sicher und bequem Ihre Nachrichten zu verwalten. Informationen

Mehr

Betriebssystem sichern

Betriebssystem sichern Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Betriebssystem sichern Zur Erstellung eines Abbildes (image) zur Sicherung Ihres

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden Linux Installation Festplatte analysieren Partition Magic 6.0 starten Pc in MS-DOS Modus versetzen a:\pqmagic eingeben Auswertung der angezeigten Daten Partitionieren der Festplatte Möglichkeiten für die

Mehr

Workshop Datensicherung

Workshop Datensicherung Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Stand: 28. Oktober 2011 1 Vorwort Folgende Anleitung wurde mit einem Simvalley XP-65 mit Windows Mobile 6.1 (CE OS 5.2.20269

Mehr

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software 02. Vertrieb 06. Internet 017. VR-NetWorld SW 003. Fehlersituationen Änderungsprotokoll Titel Es ist ein Fehler bei der Initialisierung der Datenbank aufgetreten lfd. Nummer 028 Beitrag ist redaktionelle

Mehr

Alle Preise in Euro zzgl. MwSt. gewerblich privat

Alle Preise in Euro zzgl. MwSt. gewerblich privat Unsere Preiseliste Beachten Sie bitte, das es sich hier nur um einen Auszug der Preisliste handelt. Weitere Preise auf Anfage. Eine Arbeitseinheit (AE) entsprechen 15 min Alle Preise in Euro zzgl. MwSt.

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com

Mehr

X-Lite. KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch

X-Lite. KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch X-Lite KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Sicherung von Betriebssystem und Software

Sicherung von Betriebssystem und Software Social Bookmarking Home Computerwissen Internetzugang Wohnen Gesundheit Lieblingsbeschäftigung Nützliches Sicherung von Betriebssystem und Software Zur Erstellung eines Image (Abbilds) zur Sicherung Ihres

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Herzlich Willkommen zur TREND SICHERHEIT2006

Herzlich Willkommen zur TREND SICHERHEIT2006 Herzlich Willkommen zur IT-TREND TREND SICHERHEIT2006 Inventarisierung oder die Frage nach der Sicherheit Andy Ladouceur Aagon Consulting GmbH Einer der Vorteile der Unordentlichkeit liegt darin, dass

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9 Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

WARY Notariat Urkundenrolle V2013

WARY Notariat Urkundenrolle V2013 Bedienungsanleitung WARY Notariat Urkundenrolle V2013 ICS Ing.-Ges. für Computer und Software mbh Bautzner Str. 105 01099 Dresden www.wary.de EMAIL: ICS-Dresden@T-Online.de Copyright 2013 by ICS GmbH Dresden

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Faxserver und Anrufbeantworter unter Linux mit Java Clientsoftware. Ingo Göppert

Faxserver und Anrufbeantworter unter Linux mit Java Clientsoftware. Ingo Göppert Faxserver und Anrufbeantworter unter Linux mit Java Clientsoftware Ingo Göppert Übersicht Ziele der Technikerarbeit Server-Komponenten des Systems ISDN/CapiSuite Drucksystem SFTP und Clientsoftware Senden

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Arbeiten in der Agro-Cloud mit Windows PC

Arbeiten in der Agro-Cloud mit Windows PC Arbeiten in der Agro-Cloud mit Windows PC Voraussetzung für eine erfolgreiche Installation 1. Sie müssen sich an Ihrem PC mit einem Benutzer anmelden, der administrative Rechte hat. 2. Die aktuellen Windows

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Windows NT 4.0 in heterogenen Netzen

Windows NT 4.0 in heterogenen Netzen Lars Gerschau Windows NT 4.0 in heterogenen Netzen Konzepte, Protokolle, Troubleshooting УУ ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menlo Park, California

Mehr

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Inhalt 1. VORAUSSETZUNGEN 2 BETRIEBSSYSTEME 2 HARDWARE ANFORDERUNGEN 2 2. MEHRPLATZ-/NETZWERKINSTALLATION 3 HINTERGRUND ZUR INSTALLATION 3

Mehr

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden. Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Netzwerke. Der VoIP-Ratgeber. NAS-Guide. LAN-Praxis. Multitalent Fritzbox. Praxiswissen Problemlösungen Tests. c Netzwerke

Netzwerke. Der VoIP-Ratgeber. NAS-Guide. LAN-Praxis. Multitalent Fritzbox. Praxiswissen Problemlösungen Tests. c Netzwerke c Netzwerke Netzwerke Praxiswissen Problemlösungen Tests www.ctspecial.de Hardware, Praxis, Betriebssysteme NAS-Guide Günstige Gehäuse Mikro-Server Highspeed-NAS Ausprobiert: FreeNAS, Synology, Windows

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

Wie mache ich eine Datensicherung vom SQL Server Express

Wie mache ich eine Datensicherung vom SQL Server Express Inhaltsverzeichnis Wie mache ich eine Datensicherung vom SQL Server Express... 1 Datensicherung mit dem Taskmanager von Windows... 2 Taskmanager unter Windows 7... 2 Taskmanager unter Windows XP... 10

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13 Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen

Mehr

Installationsbeschreibung Flottenmanager 7.1

Installationsbeschreibung Flottenmanager 7.1 Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

GEARWHEEL V4.0 - Release Notes (11.06.2013)

GEARWHEEL V4.0 - Release Notes (11.06.2013) GEARWHEEL V4.0 - Release Notes (11.06.2013) Diese Dokumentation enthält folgende Inhalte: Kompatibilitätstabelle Neuheiten bei diesem Release Systemvoraussetzungen Wie bekomme ich die neue Version? Installation

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

+ [X] ZHAW Wireless LAN Betriebssystem: Windows 8. Konfiguration für das ZHAW WLAN. Öffnen der Systemsteuerung. Öffnen der Netzwerkeinstellungen

+ [X] ZHAW Wireless LAN Betriebssystem: Windows 8. Konfiguration für das ZHAW WLAN. Öffnen der Systemsteuerung. Öffnen der Netzwerkeinstellungen ZHAW Wireless LAN Betriebssystem: Windows 8 Sie möchten ihr mobiles Gerät mit dem ZHAW Wireless LAN (WLAN) verbinden Konfiguration für das ZHAW WLAN. Seite Verbinden mit dem ZHAW WLAN.. Seite 7 Verbinden

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr