VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

2 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen nach Branchen 5 Angriffsminderungen nach Angriffshäufigkeit 6 FALLSTUDIE: NEUES PROTOKOLL FÜR REFLEKTIONSANGRIFFE KOMMT ZUM EINSATZ 7 Das Simple Service Discovery Protocol (SSDP) 7 GLOBALE BEOBACHTUNGEN 8 Verisign beobachtet DBOT Linux-DDoS-Malware 8 Einsatz von SHELLSHOCK zur Bereitstellung von Linux-DDoS-Malware 9 2 2

3 > ZUSAMMENFASSUNG 20 PROZENT der Angriffe waren größer als 10 Gbps Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection Services und der Sicherheitsforschung der idefense Security Intelligence Services durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im letzten Quartal entwickelt haben, unter anderem über Angriffsstatistiken, DDoS-Analysen über böswilligen Code und Verhaltenstrends. ZUSAMMENFASSUNG DER ERGEBNISSE: Schwachstellen und Angriffstrends im 3. Quartal 2014 Für den Zeitraum vom 1. Juli bis 30. September 2014 hat Verisign die folgenden wichtigen Trends beobachtet: Die Zahl der Angriffe in der Kategorie von 10 Gbps und mehr stieg ab dem 2. Quartal um 38 % an und stellte damit 20 % aller Angriffe im 3. Quartal dar. Die Angreifer führten ständig gezielte Angriffe auf Kunden durch, wobei durchschnittlich über drei separate Angriffe pro Kunde gestartet wurden. Die am häufigsten angegriffene Branche war Medien und Unterhaltung. Sie stellten über 50 Prozent aller Minderungsaktivitäten dar. Anstieg der Angreifer mit durchschnittlich 3,3 > separaten Angriffen pro Kunde im 3. Quartal Aufgrund der hohen Häufigkeit massiver Angriffe im 2. Quartal beobachtete Verisign eine Abnahme der durchschnittlichen Angriffsgröße um 48 Prozent von Quartal zu Quartal, aber die durchschnittliche Angriffsgröße nahm zwischen dem 1. und dem 3. Quartal 2014 um 65 Prozent zu. Entfernt man die sehr großen Angriffe aus dem Datenbestand des 2. Quartals, zeigt sich eine durchschnittliche Angriffsgröße von 4,6 Gbps, die im Vergleich zur durchschnittlichen Angriffsgröße des 3. Quartals eine Steigerung um über 40 Prozent darstellt. Die größten Angriffe, die in diesem Quartal beobachtet wurden, zielten auf die E-Commerce-Branche, bei Spitzen mit über 90 Gbps. Verisign minderte direkt neue Typen von UDP-Reflektionsangriffen und setzte dazu das Simple Service Discovery-Protokoll ein (SSDP/UDP Port 1900). Das Netzzeitprotokoll (Network Time Protocol, NTP) stellt weiterhin die Mehrheit der UDP-basierten Reflektionsverstärkungsangriffe dar, wobei im 3. Quartal eine Verlagerung zu SSDP beobachtet wurde. Verisign idefense-analysten berichteten, dass die Shellshock -Bash-Schwachstelle global genutzt wurde, um DDoS-Botnets effizient zu verbreiten. Eine Zunahme bei der Bereitstellung von Linux-DDoS-Malware zeigt eine steigende Nutzung von Servern mit hohen Bandbreiten in DDoS-Botnets. 3 3

4 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM Angriffsminderungen nach Angriffsgröße Die Häufigkeit groß angelegter DDoS-Angriffe nimmt weiterhin zu. Die Zahl der Angriffe in der Kategorie von 10 Gbps und mehr stieg ab dem 2. Quartal um 38 % an und stellte damit 20 Prozent aller Angriffe im 3. Quartal dar (Abbildung 1). Abwehrmechanismen und Geräte, die vor Ort zur Minderung eingesetzt werden, sind von den Moment an nicht mehr wirksam, wenn ein DDoS-Angriff die Upstream- Kapazität einer Organisation überschreitet. Organisationen, deren Fokus auf Robustheit liegt, sollten in Betracht ziehen, einen cloud-basierten oder hybriden Vor-Ort/Cloud-DDoS-Schutz einzusetzen, um Multivektor- und volumetrische Angriffe auf Anwendungsebene zu mindern, die ihre verfügbare Bandbreite überschreiten, und dabei die Betriebskosten nur geringfügig zu erhöhen. > 10 Gbps > 5 < 10 Gbps > 1 < 5 Gbps > 1 Gbps Prozent 1. Quartal Quartal Quartal Abbildung 1: Zunahme bei den Angriffen größer als 10 Gbps 12,42 6,46 4,60 3,70 3,92 3,17 2,14 1,51 1. Quartal Quartal Quartal Quartal Quartal Quartal Quartal Gbps Abbildung 2: Durchschnittliche Angriffsgröße nach Quartal (in Gbps) 4 4

5 Die von Verisign im dritten Quartal geminderten Angriffe lagen bei durchschnittlich 6,46 Gbps (Abbildung 2), was einen Rückgang bei der durchschnittlichen Angriffsgröße in Höhe von 48 Prozent von Quartal zu Quartal darstellte, jedoch eine 65-prozentige Steigerung bei der durchschnittlichen Angriffsgröße seit dem 1. Quartal 2014 bedeutet. Die außergewöhnliche Zunahme bei der durchschnittlichen Angriffsgröße im 2. Quartal (12,43 Gbps) wurde durch mehrere anhaltende volumetrische Angriffe im Bereich 200 bis 300 Gbps verursacht. Entfernt man die sehr großen Angriffe aus dem Datenbestand des 2. Quartals, zeigt sich eine durchschnittliche Angriffsgröße von 4,6 Gbps, die im Vergleich zur durchschnittlichen Angriffsgröße des 3. Quartals eine Steigerung um über 40 Prozent darstellt. Der größte volumetrische UDP-basierte DDoS-Angriff, der von Verisign im 3. Quartal gemindert wurde, lag bei 90 Gbps; der größte TCP-basierte Angriff lag bei über 30 Gbps. Angriffsminderungen nach Branchen DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte Branche beschränkt, wie in Abbildung 3 dargestellt. Diese vergleichenden Daten können hilfreich sein, wenn Ausgaben für die Sicherheit basierend auf der beobachteten Gefährdung Ihrer Branche durch diese Bedrohung priorisiert werden. Branchen mit dem höchsten Risiko sind im Allgemeinen diejenigen, die entweder politisch aktiv sind oder durch Ausfallzeiten deutliche finanzielle Verluste erleiden. Abgesehen davon kann, wie Verisign im vergangenen Jahrzehnt beobachtete, jede Organisation aus einer ständig wachsenden Anzahl von Gründen ein Ziel werde und sollte in diesem Kontext die Risiken und möglichen Bedrohungen in Betracht ziehen. Kunden der Medien- und Unterhaltungsbranche sind weiterhin den meisten Angriffen ausgesetzt, mit Spitzen bei etwas mehr als 20 Gbps im 3. Quartal (Abbildung 4). Dies ist mehr als genug, um die meisten Minderungskapazitäten vor Ort zu überfordern. Die E-Commerce-Branche wurde zwar weniger häufig angegriffen, musste aber im letzten Quartal mit über 90 Gbps den größten Angriff überstehen (Abbildung 4). Dieser Angriff war eine pulsierende UDP-Flut mit Bündeln von maximal 30 Minuten. Er bestand hauptsächlich aus NTP-Datenverkehr mit Reflektionsverstärkungsangriffen. Diese Aktivität war darauf ausgelegt, die wichtigen Online-Handelsfunktionen des Kunden lahmzulegen und wurde erfolgreich von Verisign gemindert. Die Weihnachtszeit 2014 stehen vor der Tür, also sollten die Branchen E-Commerce und Finanzen besonders wachsam sein und während ihrer Hauptsaison für Umsatz und Kundeninteraktion auf zunehmende DDoS-Angriffe vorbereitet sein. In der Vergangenheit hat Verisign während der Weihnachtszeit eine Zunahme der DDoS-Aktivität in diesen Branchen beobachtet und geht davon aus, dass dieser Trend fortgesetzt wird. Medien und Unterhaltung 55 % 0 IT-Dienstleistungen/Cloud/SaaS 28 % E-Commerce 10 % Finanzen 7% 100 Abbildung 3: Prozentsatz der Angriffe nach Branche 5 5

6 , ,0 27,0 90,0 36,0 1. Quartal ,3 E-Commerce ,8 2. Quartal ,9 3. Quartal 2014 IT-Dienstleistungen/Cloud/SaaS Gbps Medien und Unterhaltung Abbildung 4: Maximale Angriffsgrößen nach wichtigsten Branchen Angriffsminderungen nach Angriffshäufigkeit Im Laufe des Jahres 2014 hat Verisign eine kontinuierliche Zunahme bei der Zahl der Angriffe pro Kunde beobachtet, einschließlich Angriffen, die in der Mitte ihre Taktik änderten. Im 3. Quartal fand mit durchschnittlich mehr als drei Angriffen pro gezieltem Kunde die größte Zunahme bei der Angriffs häufigkeit statt und war damit 60 Prozent höher als im 2. Quartal (Abbildung 5). Die Zunahme bei der Angriffshäufigkeit, ebenso wie die Zunahme bei der Angriffshöhe, kann auf reifere Angreifer zurück geführt werden, weiterhin auf einfacheren Zugriff auf gebrauchsfertige DDoS-Botnets und -Toolkits sowie Beobachtungen der Gegner über die Auswirkungen der Angriffe auf ihre Ziele. Da sich Angreifer weiterentwickeln und immer ausgefeiltere Methoden verwenden, rechnet Verisign damit, dass sich dieser Trend in absehbarer Zukunft fortsetzt. 3,5 3,0 2,5 2,00 2,06 2,0 1,5 1,0 0, Quartal Quartal Quartal 2014 Durchschnittliche Anzahl von Angriffen pro Kunde 3,33 0,0 Abbildung 5: Durchschnittliche Anzahl von Angriffen pro gezieltem Kunde (nach Quartal) 6 6

7 Fallstudie: NEUES PROTOKOLL FÜR REFLEKTIONSANGRIFFE KOMMT ZUM EINSATZ Größte SSDPAngriffe im 3. Quartal 15 GBPS und 4,58 MPPS Das Simple Service Discovery Protocol (SSDP) Während dieses Quartals beobachteten wir außer den NTP-basierten Angriffen die Nutzung von SSDP bei UDP-basierten Verstärkungsangriffen. Der größte SSDP-basierte Angriff, der von Verisign im 3. Quartal gemindert wurde, zielte auf die IT-Dienstleistungsbranche und erreichte Spitzenwerte von fast 15 Gbps sowie 4,58 Millionen Paketen pro Sekunde (Mpps). Verisign konnte die in diesem Quartal auftretenden Angriffe mithilfe seines Überwachungsdienstes und der weltweit verbundenen Plattform für die DDoS-Minimierung schnell erkennen und mindern. Christian Rossow veröffentlichte am 22. Februar 2014 einen Beitrag mit dem Titel Amplification Hell: Revisiting Network Protocols for DDoS Abuse 1 (Verstärkungshölle: Wiederaufgreifen des Themas Netzwerkprotokolle für den Missbrauch von DDoS), in dem der Bandbreitenverstärkungsfaktor identifiziert wurde. Er identifizierte SSDP mit einem Bandbreitenverstärkungsfaktor von bis zu 30,8. Dies bedeutet, dass ein Suchbefehl für dieses Protokoll eine Antwort zurückgibt, die 30,8-mal größer ist als die Anfrage selbst. Das US CERT2-Team gab basierend auf der ursprünglichen Untersuchung am 17. Januar 2014 eine Warnung heraus. Obwohl die Verstärkung, die generiert wird, kleiner ist als dies mit Reflektionsangriffen mit DNS oder NTP möglich ist, haben SSDP-Angriffe immer noch die Fähigkeit, Organisationen zu überfordern, die herkömmliche Sicherheitsanwendungen zum Schutz ihrer Vermögenswerte einsetzen. Ähnlich wie bei anderen Reflektionsverstärkungsangriffen spoofen böswillige Akteure bei einer SSDP-Anforderung die Quell-IP, um ein Opfer anzugreifen. Bei den meisten Organisationen ist es nicht erforderlich, dass SSDP-Implementierungen für das Internet zugänglich sind. In diesem Fall können Zugangsanfragen aus dem Internet, die auf dieses Protokoll abzielen, an der Netzwerkperipherie blockiert werden, um vor diesem bestimmten Vektor zu schützen. Verisign empfiehlt eine Prüfung der internen Ressourcen, einschließlich ausgehender Netzwerkströme, um sicherzustellen, dass Ihre Organisation nicht ahnungslos bei SSDP-basierten DDoS-Angriffen genutzt wird. WAS IST SSDP? SSDP ist ein Netzwerkprotokoll, das für die Ankündigung und Erkennung von Netzwerkdiensten und Präsenzinformationen verwendet wird. Es wird am häufigsten als Basis des Erkennungsprotokolls für UPnP (Universelles Plug & Play) genutzt. Implementierungen senden und empfangen Informationen mithilfe von UDP auf Portnummer SSDP wird wie viele andere UDP-basierte Protokolle wegen seines verbindungslosen Status missbraucht, der Quell-IP-Adressen- Spoofing ermöglicht, und wegen des Verstärkungsfaktors bei der Antwort. Gemäß den ShadowServer-Daten3 gibt es im Internet über 15 Millionen Geräte, bei denen SSDP aktiviert ist und die daher für die Nutzung von DDoS-Angriffen anfällig sein können. Ähnlich wie bei allen Reflektionsangriffen muss ein Angreifer die Quell-IP-Adresse der Anfrage spoofen, um sie dem geplanten Ziel anzupassen, damit alle anfälligen Geräte das Ziel mit SSDP-Antworten überfluten. 1 Christian Rossow. Amplification Hell (Verstärkungshölle): Revisiting Network Protocols for DDoS Abuse (Wiederaufgreifen des Themas Netzwerkprotokolle für den Missbrauch von DDoS)

8 GLOBALE BEOBACHTUNGEN Verisign beobachtet DBOT Linux-DDoS-Malware Verisign idefense-analysten entdeckten eine Variante der DBOT-Hintertür, die auf UNIX-ähnlichen Systemen läuft und hauptsächlich für DDoS-Angriffe verwendet wird. Diese Malware wird durch einen IRC (Internet Relay Chat) C&C (Command-and-Control)-Kanal gesteuert. Sie legt ihren Prozessnamen so fest, dass dieser wie ein normaler Systemprozess aussieht (wie beispielsweise syslogd oder crond). Sie wird nicht nur zum Ausführen von DDoS-Angriffen verwendet, sondern kann auf infizierten Systemen vollständigen ReverseShell-Zugriff erhalten und Mails senden (z. B. für Spam). Angreifer verwenden das IRC-Protokoll, um die Kontrolle über die DBOT-Hintertür zu erhalten und dann den aufgebauten Kanal des IRC C&C-Servers zu verwenden, um Befehle auszugeben, die den infizierten Server zur Ausführung von Aufgaben anweisen. Verisign idefense-analysten beobachteten die folgenden DDoS-Befehle: Befehl Beschreibung udp1 UDP-Flut gegen einen Benutzer: Definierte IP-Adresse und Port mit einem aus dem String Tr0x bestehenden Payload, der mehrfach wiederholt wird. udp2 Gleichzeitige Flut gegen einen Benutzer: Definierte IP-Adresse auf inkrementierten Ports für UDP, TCP, ICMP und JGMP, mit einem Payload, der aus dem wiederholten Zeichen A besteht. udp3 UDP-Flut gegen einen Benutzer: Definierte IP-Adresse und zufällig ausgewählter Port mit einem Payload, der ausschließlich aus Nullen besteht. Diese Funktion hat einige Fehler und funktioniert daher möglicherweise nicht einwandfrei. tcp TCP SYN-Flut gegen einen Benutzer: Definierte IP-Adresse und Port bestehend aus gleichzeitigen Verbindungen, die sofort nach erfolgter Verbindung geschlossen werden. http Verbindung mit TCP-Port 80 auf einem Benutzer: Definierte IPAdresse und wiederholte Ausführung von HTTP GET / -Anfragen. Verisign idefense hat nachgewiesen, dass während der Ausführung eines der oben genannten eingebauten DDoS-Angriffsbefehle derzeit kein IP-Adressen-Spoofing auftritt. Von daher sind die meisten beobachteten Angriffs-IPs legitim und erhöhen die Minderungsgeschwindigkeit. Die DBOT-Malware lässt jedoch mithilfe ihrer ReverseShell-Funktion zu, dass willkürlich Befehle auf einem infizierten System ausgeführt werden können, wodurch Angreifer unbegrenzt dazu befähigt werden, Angriffsmuster manuell zu ändern oder bei Bedarf zusätzliche DDoS-Tools installieren zu können. Das von idefense analysierte Malware-Beispiel hatte ein MD5-Hash von b74b86f591097b9b6773c1176b. 8

9 Einsatz von SHELLSHOCK zur Bereitstellung von Linux-DDoS-Malware Verisign idefense-forscher analysierten ELF-Malware, die bei der Übermittlung über die Shellshock Bash-Schwachstelle beobachtet wurde. Shellshock ist der allgemein übliche Name für eine Reihe von kritischen Schwachstellen (CVE und später CVE , CVE , CVE , CVE und CVE ) in der Bash-Shell-Anwendung, die in einer Vielzahl von Betriebssystemen durchdringend verwendet wird (einschließlich OSX, RedHat, Debian und viele eingebettete Geräte). Die Schwachstelle wird durch einen Fehler im Befehls- und Argumente-Parser der GNU-BashVersionen 1.14 bis 4.3 verursacht. Der Fehler führt zu fehlerhafter Verarbeitung von Befehlen, die nach Funktionsdefinitionen in der zusätzlichen Umgebungsvariable gesetzt werden. Das Problem erlaubt es böswilligen Akteuren, willkürlichen und böswilligen Binärcode über eine konstruierte Umgebung auszuführen, die eine netzwerkbasierte Ausnutzung ermöglicht. Die Malware, die diese Schwachstelle nutzt, kommuniziert mit bestimmten fest programmierten C&CServern. Verbindungen durch diese C&C-Server führen zu wechselseitiger Kommunikation, der Empfang von Befehlen und Links führt zu zusätzlichen böswilligen Inhalten oder Payloads in Form von RohdatenPastebin-Links. Die Malware existierte bereits vor der Bereitstellung in der letzten Kampagne, die Shellshock nutzte. Verisign hat Aufzeichnungen über die genauen Strings, die von der Malware aus verteilt wurden, wie auf Pastebin bereits am 20. August 2014 gepostet wurde. Die Malware überprüft das infizierte System auf die üblicherweise verwendeten Benutzernamen und schwachen Passwörter (d.h. root, admin, user, login usw.), um die DDoS-Angriffe zu starten und massive Scans auf anfälligen Geräten im Internet auszuführen. Während der Durchführung der Analyse entdeckten Verisign idefense-forscher mehrere Beispiele für die Nutzung der kürzlich gefundenen Schwachstelle. Das von idefense analysierte Malware-Beispiel hatte ein MD5-Hash von 5B345869F7785F980E8FF7EBC001E0C7. 9

10 HINWEISE VerisignInc.com 2014 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und im Ausland. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen Innovation Gewerbeanmeldungen rückläufig Abmeldungen steigen Im Jahr 2008 gingen die Gewerbeanmeldungen in um - 4,2 % auf 70 636 im Vergleich zum Vorjahr zurück (Tab. 49). Nur in (- 7,1 %) und in - Anhalt

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Schuldenbarometer 1. Q. 2009

Schuldenbarometer 1. Q. 2009 Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise Wie man die Passwort-basierte Authentizierung für das Entladen von Trend Micro OceScan umgeht Dipl.-Inform. Matthias

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

NTR-Support Die neue Fernwartung

NTR-Support Die neue Fernwartung as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

UMFRAGE II. QUARTAL 2014

UMFRAGE II. QUARTAL 2014 UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

CCI Swing Strategie. Cut your losers short and let your winners run

CCI Swing Strategie. Cut your losers short and let your winners run CCI Swing Strategie Cut your losers short and let your winners run Charts: - H4 - Daily Indikatoren: - Simple Moving Average (200) - Commodity Channel Index CCI (20 Period) - Fractals Strategie: 1. Identifizieren

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr