Swiss Vulnerability Report Pascal Mittner CEO Allon Moritz CTO

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO"

Transkript

1 Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213

2 Gestaltung: Hü7 Design, Titelbild: Gary Fotolia.com

3 Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213

4 Inhaltsverzeichnis 1. Management Summary 5 2. Vorwort 5 3. Einführung Einleitung Kennzahlen zur Prüfung 6 4. Inventarisierung Betriebssysteme Dienste 1 5. Schwachstellen Branchen Angreifbare Betriebssysteme Dienste mit Schwachstellen Fazit Fazit der Ergebnisse Software Updates Firewall richtig konfigurieren Vulnerability Management Glossary CVE CVSS Betriebssystem Port Schwachstelle Vulnerability Branchen Private Disclaimer 23 4

5 1. Management Summary Die First Security Technology AG (FST) hat erstmals einen Swiss Vulnerability Report verfasst. Für den Report wurde die ganze Schweiz während 6 Tagen einer IT-Sicherheitsprüfung in Form eines passiven Schwachstellentests unterzogen. Bei diesem Test wurden via Internet gewöhnliche Anfragen an die Dienste aller IP-Adressen gestellt. Jeder aktive Dienst, der bei dieser Kommunikation angesprochen wurde, lieferte in der Folge Metadaten, die Informationen unterschiedlichster Art enthalten. Diese Informationen wurden mit der CVE-Datenbank (Common Vulnerabilities and Exposures) der First Security Technology AG, die über 55 Schwachstellen kennt, verglichen. Auf diese Art liessen sich die möglichen Schwachstellen ermitteln, die dazu führen, dass Schadsoftware die Kontrolle über Server und Computer übernehmen, Daten manipulieren, stehlen, zerstören oder verändern und Internetzugänge stören oder verunmöglichen kann. Der liefert einen bisher nicht gekannten umfassenden Einblick in die Sicherheit der öffentlich zugänglichen IT in der Schweiz. Die Resultate des Swiss Vulnerability Reports 213 bestehen unter anderem in Aussagen über: die Zahl der ans Internet angeschlossenen aktiven IP-Adressen; die Top-1-Betriebssysteme, die hierzulande verwendet werden; die Anzahl und die Gefährdungsstufen der Schwachstellen der einzelnen Betriebssysteme; die Häufigkeit von Schwachstellen in unterschiedlichen Versionen der verschiedenen Betriebssysteme; die Häufigkeit der Dienste der einzelnen Ports im Internet; die 1 Applikationen mit den meisten Schwachstellen; die Anzahl der Schwachstellen in verschiedenen Branchen in absoluten Zahlen; die Anzahl der Schwachstellen pro IP-Adresse in verschiedenen Branchen; Schwachstellen, die durch die Anbindung von Smartphones entstehen. Mit dem gewinnt der Leser bemerkenswerte und auch überraschende Erkenntnisse. Die Ergebnisse des Reports können dazu beitragen, Entscheidungsträger aus Wirtschaft und IT dafür zu sensibilisieren, die Sicherheitspolitik in der eigenen IT zu überdenken und -prüfen. Sie liefern zudem erste Anhaltspunkte, wo sich Schwachstellen und Sicherheitslücken besonders wirksam und mit relativ wenig Aufwand schnell schliessen lassen. 2. Vorwort Liebe Leserinnen, liebe Leser Cyber ist in aller Munde. Egal ob damit Cyber-Crime, Cyber-Spionage oder sogar Cyber-War gemeint ist. Die Frage ist aber, warum wird die Cyber-Problematik so oft diskutiert? Liegt es nur an den neuen Technologien, an der immer schnelleren und besseren Vernetzung der Gesellschaft oder liegt es auch am Verhalten jedes Einzelnen? Eine funktionierende IKT ist heute ein Grundbedürfnis. Sehr oft wird die dafür benötigte Infrastruktur aufgebaut, dann jedoch nachlässlich gewartet. Einem Angreifer wird es dadurch sehr einfach gemacht, die Infrastruktur zu manipulieren, denn grundsätzlich spielt es keine Rolle welche Betriebssysteme im Einsatz sind. Alle sind verwundbar und ihre Aufgabe ist es, genau diese Verwundbarkeiten zu kennen und entsprechende Massnahmen einzuleiten. Der vorliegende Swiss Vulnerability Report zeigt deutlich auf, dass alle ihre Eigenverantwortung wahrnehmen müssen. Egal ob Privatperson, KMU, Betreiber von kritischen Infrastrukturen oder der Staat. Sie sind verantwortlich für den sicheren Betrieb ihrer IKT, denn dadurch schützen Sie nicht nur sich, sondern auch ihre Kunden und den Wirtschaftsstandort Schweiz. Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI 5

6 3. Einführung 3.1 Einleitung 3.2 Kennzahlen zur Prüfung Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Vor dem Hintergrund dieser Kompetenz entstand die Idee eines ersten Swiss Vulnerability Reports. Dieser sollte die ganze Schweiz einer IT-Sicherheitsprüfung unterziehen. Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in IT-Systeme vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Eine Inventarisierung mit passivem Schwachstellentest hingegen ist rechtlich unproblematisch. Dabei werden gewöhnliche Anfragen an die Dienste gerichtet. Die Metadaten, die bei einer solchen legitimen Kommunikation mit einem aktiven Dienst von diesem zurückgesendet werden, enthalten Informationen unterschiedlichster Art. Diese Informationen liefert der Dienst standardmässig; sie sind also öffentlich. Die so gewonnenen Informationen verglichen wir mit unserer CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu überprüfen. Der Bericht fasst diese Informationen zusammen, angereichert mit interessanten Erkenntnissen, die sich daraus gewinnen liessen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel Standardpasswörter werden bei dieser Studie nicht berücksichtigt. Es gibt weltweite Reports oder Auswertungen von anderen Kontinenten. Die reflexartige Reaktion auf Vergleiche mit dem Ausland ist oft, in der Schweiz sei es besser um die IT-Sicherheit bestellt. Bei diesem Bericht aber ging es nicht darum, die Schweiz mit dem Ausland zu vergleichen; einziger Bezugspunkt ist die Schweiz selbst. Ziel des Berichts ist, die aktuelle Situation in der Schweiz zu beschreiben und das Bewusstsein für IT-Schwachstellen hierzulande zu verbessern. Gerne zeigen wir Firmen auch konkret auf, wo sich ihre Schwachstellen befinden. Dazu inventarisieren wir Ihre öffentlichen IT-Systeme. Nehmen Sie Kontakt mit uns auf. Es lohnt sich. Die Inventarisierung Ihrer fixen öffentlichen IP-Adressen führen wir kostenlos für Sie durch. Während 6 Tagen, zwischen dem 2. Juni 213 und dem 2. August 213, prüfte unser System über 19 Millionen IP-Adressen, die einem Schweizer Unternehmen zugewiesen sind. Auf über 925 Hosts fanden wir mindestens einen aktiven Dienst. 5% Nicht aktiv 19 Aktiv % 1: IP-Adressen mit aktiven Diensten 6

7 Das System von FST erkannte über 6 9 verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese wurden mit unserer CVE-Datenbank, die über 55 Schwachstellen kennt, verglichen. Abbildung 2 zeigt die Top-1-Betriebssysteme mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Betriebssysteme Linux Microsoft Apple Cisco Sun Roku FreeBSD Linksys VMware OpenBSD verschiedene Schwachstellen Anzahl Vernaschlässigbar Anzahl klein Anzahl mittel Anzahl hoch Anzahl sehr hoch 2: Die Betriebssysteme mit den meisten Schwachstellen Abbildung 3 zeigt die 1 Applikationen mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist auch hier in die fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Applikationen MySQL Apache httpd OpenSSH ISC BIND Sendmail Apache Advanced Extranet Server IMail pop3d ProFTPD Microsoft IIS webserver Zope verschiedene Schwachstellen Anzahl Vernaschlässigbar Anzahl klein Anzahl mittel Anzahl hoch Anzahl sehr hoch 3: Die Applikationen mit den meisten Schwachstellen 7

8 4. Inventarisierung Hosts gefunden Unbekannt Identifiziert 2% 1% 15% Firewall Server Router Switch 43% 57% 95% 82% 4: Aktive Hosts Es konnten über 4% der aktiven Hosts identifiziert und ihr Betriebssystem erkannt werden. Bemerkenswert: Auf dem grössten Teil der Hosts (22 ) sind Server-Betriebssysteme wie zum Beispiel Windows-Server 28 installiert. Auf 4 IP-Adressen sind Firewalls ansprechbar. Switches (3 ) und Router (5 3), die für die Netzwerkverbindungen nötig sind, befinden sich dabei in der absoluten Minderheit. 4.1 Betriebssysteme Abbildung 5 verdeutlicht die ausserordentlich starke Verbreitung von Linux auf Server- Seite. Gründe für diese Dominanz sind die gute Performance, die hohe Flexibilität, tiefe Lizenzkosten und das Image als sicheres Betriebssystem. Betriebssysteme Linux Microsoft ZyXEL Linksys AVtech Cisco FreeBSD Juniper IPCop Motorola Hosts 5: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet 8

9 Apple findet im Serverbereich keinen grossen Anklangt; mit etwas mehr als 3 7 Systemen reicht es nicht in die Top 1. Bei den Microsoft-Servern führen die 28-Versionen, dicht gefolgt von Microsoft- Server 23. Eher überraschend sind auch viele Desktopversionen aktiv ans Internet angebunden, wie etwa Windows 7, XP und Vista. Auch wurden Betriebssysteme identifiziert, die nicht mehr unterstützt werden. Dazu zählt zum Beispiel Windows 2, das mit immerhin noch über 3 IP-Adressen im Internet erreichbar ist. Nicht mehr unterstützt bedeutet: Der Hersteller entwickelt das System nicht mehr weiter und stellt keine Updates und Patches mehr zur Verfügung. Das erschwert es stark, neu entdeckte Schwachstellen zu schliessen falls dies überhaupt noch möglich ist. Das älteste Betriebssystem aus dem Hause Microsoft, das wir identifizieren konnten, ist das Urgestein Windows 3.1 es ist mit noch 5 Exemplaren ans Internet angebunden. Erstaunlich ist auch diese Erkenntnis: Über 1 Windows-Phones lassen sich direkt aus dem Internet ansprechen. Wir beurteilen dies als Gefahr, weil die Smartphones über eine leistungsstarke Hardware und einen schnellen Internetzugang verfügen. Sie werden zur Synchronisation an den PC und das interne Netzwerk angeschlossen. Dabei hinken jedoch die Sicherheitseinstellungen und -lösungen dem Stand der Technik in der Regel nach. Über 46 Windows-Systeme, die nicht mehr vom Hersteller unterstützt werden, sind direkt ans Internet angebunden. Windows Versionen XP Vista 28 r2 Phone Hosts 6: Windows-Versionen 9

10 4.2 Dienste Die fast 2 Millionen IP-Adressen der Schweiz wurden auf die 27 Dienste [siehe Liste 7.4 im Anhang], die am meisten verwendet werden, überprüft. Dabei entdeckten wir über 1,4 Millionen aktive Dienste. Über ein Drittel dieser Dienste gab das Produkt und die Version der Applikation preis, die auf dem Dienst läuft Dienste gefunden Erkannt Nicht erkannt 64% 36% Scan-Dauer 35 Tage Wie Abbildung 7 zeigt, übersteigt Port 88 alle anderen Dienste um ein Mehrfaches. Die detaillierte Untersuchung ergab, dass 555 der gesamthaft 565 aktiven Ports 88 zu einem Router gehören, der einen Remotezugriff für Updates und Konfigurationen bereitstellt. Der Dienst ist zwar aktiv, kann aber nur von bestimmten Quellen (in der Regel vom Provider) angesprochen werden. Auf den ersten Blick sieht dies sicher aus. Doch was geschieht, wenn es beim Router und dessen Schutzmechanismus eine Schwachstelle gibt? Solche Router setzen hauptsächlich Privatpersonen und Kleinstunternehmen ein. Neben dem Spezialfall des Ports 88 führen die Dienste für HTTP (8) und HTTPS (443), gefolgt von FTP (21) und Mail (25, 11, 143) die Rangliste der am meisten verwendeten Dienste an Aktive Ports TCP Ports 7: Häufigkeit der Dienste [Details der Dienste siehe 6.4 im Anhang] 1

11 Linux ist das meistverwendete Betriebssystem. Es ist daher nur logisch, dass Apache als Webserver und OpenSSH für den Remote-Zugriff am häufigsten eingesetzt werden. An zweiter Stelle steht der IIS-Webserver von Microsoft. Für seine Administration wird oftmals Remotedesktop (Terminalserver) verwendet. Erstaunlicherweise gibt es viel weniger FTP- Server als Webserver. Dies zeigt, dass viele Webserver keinen direkten FTP-Zugang mehr zur Verfügung stellen. Als Mailserver wird am häufigsten Microsoft verwendet. Bemerkenswert: Über 1 MySQL-Datenbanken sind direkt übers Internet erreichbar. Applikationen Apache httpd Microsoft IIS Webserver OpenSSH Microsoft Terminal Service ProFTPD Embedded Allegro RomPager Webserver Microsoft ESMTP MySQL Aktive Ports 8: Produkte der Dienste Über 11 Datenbanken und knapp 2 Terminalserver sind übers Internet erreichbar Apache Die Versionsdarstellung in Abbildung 9 verdeutlicht die starke Verbreitung von Apache 2.2.x. Das Betriebssystem Linux Ubuntu LTS zum Beispiel verwendet standardmässig die Apache-Version Die aktuellste Apache-Version (Stand September 213) wurde während der Inventarisierung nicht gefunden. Es sind also ausschliesslich nicht aktuelle Apache-Versionen im Einsatz. Server Apache Versionen 9: Apache-Versionen 11

12 5. Schwachstellen 69 Mio Schwachstellen gefunden Max CVSS 1. Schwachstellen/IP 74 Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit unserer CVE-Datenbank die potenziellen Schwachstellen ermitteln. Wir decken dabei ein Potenzial von über 69 Millionen Schwachstellen auf. Übertragen auf die aktiven Systeme bedeutet dies im Durchschnitt 74 Schwachstellen pro aktives System oder 48 pro aktiven Dienst in der Schweizer Internetlandschaft. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert (CVSS: Common Vulnerability Scoring System) von 1. Dies ist der maximal mögliche und bei unseren Untersuchungen auch tatsächlich entdeckte Wert. 5.1 Branchen Der Vergleich der verschiedenen Branchen und ihrer Schwachstellen ist äusserst spannend. Gibt es Branchen, die mehr Schwachstellen als andere aufweisen, oder sind diese branchenunabhängig verteilt? Für unseren Vergleich teilten wir die IP-Adressen in 16 Branchen ein. Ein Grossteil der IP-Adressen wird via Internet Service Provider (ISP) dynamisch für den Internetzugang von Privatpersonen und Kleinstunternehmen vergeben. Um die Grafik übersichtlicher zu gestalten, sind in Abbildung 11 die IP-Adressen der ISPs nicht aufgeführt. 75% der aktiven IP-Adressen sind einem ISP zugeordnet und weisen neben diesem keinen spezifischen Besitzer aus. ISP Rest 75% 25% 1: Aufteilung aktive IP-Adressen der ISPs zu allen anderen Bereichen 12

13 Lässt man die «anonymen» IP-Adressen der ISPs ausser Acht, bieten die Branchen Kommunikation, Dienstleistung, IT und Wissenschaft am meisten Services im Schweizer Internet an. Die Anzahl ihrer Schwachstellen korreliert dabei weitgehend mit der Anzahl Adressen. Ein Ergebnis aber sticht positiv heraus: Die Industrie weist im Verhältnis zur Anzahl aktiver Systeme erstaunlich wenige Schwachstellen auf. Unter «Private» sind Privatpersonen zu verstehen, die ihre eigenen fixen IP-Adressbereiche besitzen. Privatpersonen, die nicht über eine eigene registrierte IP-Adresse verfügen, sind in der Branche ISP enthalten. Die wesentliche Erkenntnis dieses Vergleichs: Praktisch jede Branche sollte sich intensiver mit Schwachstellen auseinandersetzen. Hosts Kommunikation Dienstleistungen IT Wissenschaft Industrie Energie Banken Behörden Versicherungen Gesundheitswesen Pharmaindustrie Baugewerbe Private Tourismus Landwirtschaft Branchen Schwachenstellen 11: Anzahl Schwachstellen und aktive Hosts nach Branchen, ohne ISP Für einen Branchenvergleich berechneten wir auf der Basis unserer Analysen die durchschnittliche Anzahl Schwachstellen pro aktive IP-Adresse. Abbildung 12 zeigt, dass das grösste Verbesserungspotenzial beim Gesundheitswesen liegt dicht gefolgt von den Behörden. In der Kategorie ISP befinden sich die Privatpersonen und Kleinstunternehmen ohne eigene registrierte IP-Adresse. Negativ überrascht Platz 4: die Banken. Die Probleme liegen nicht im E-Banking. Vielmehr werden zahlreiche Webseiten und -services mit einer Vielzahl von Schwachstellen angeboten. Vorbildlich dagegen sind die Branchen Tourismus und Industrie. Sie weisen die wenigsten Schwachstellen aller Branchen aus. Bei der Industrie ist dies nicht weiter erstaunlich, löste doch das Thema SCADA in jüngster Zeit ein Umdenken bei der Sicherheit aus, zumindest hinsichtlich der Perimeterinfrastruktur. SCADA steht für Supervisory Control and Data Acquisition und bezeichnet das Überwachen und Steuern technischer Prozesse mittels eines Computersystems. 13

14 Branchen Gesundheitswesen Behörden ISP Banken Wissenschaft Dienstleistungen Baugewerbe Private IT Pharmaindustrie Versicherungen Kommunikation Energie Landwirtschaft Industrie Tourismus Schwachenstellen/Host 12: Schwachstellen pro aktive IP-Adresse nach Branche 5.2 Angreifbare Betriebssysteme Was die Anzahl Schwachstellen betrifft, sind die Linux-Distributionen mit Abstand und im negativen Sinne «führend». Die Linux-Hosts weisen über 63 Millionen Sicherheitslücken auf. Dies entspricht 95% sämtlicher entdeckter Schwachstellen. Am zweitmeisten Schwachstellen weist Microsoft auf. Diese Systeme lassen die nächsten Ränge die Switches, Router und Firewalls von Cisco ebenfalls weit hinter sich. Im Vergleich dazu bieten die verschiedenen Unix-Derivate der BSD-Familie relativ wenig Angriffsfläche durch Schwachstellen. Abbildung 13 zeigt, dass 3% der Systeme auf Linux laufen diese aber 95% der Schwachstellen ausmachen. Es stellt sich eine interessante Frage: Wieso weist Linux viel mehr Schwachstellen pro erreichbares System als Microsoft auf? Wir konnten zwei Gründe als Ursache ermitteln: Erstens Microsoft lernte in den letzten Jahren, ihre viel kritisierten Schwachstellen durch einen automatisierten Prozess schnell zu beheben. Linux-Systeme dagegen werden meist installiert und konfiguriert und danach nicht mehr gepflegt. Frei nach dem Motto: «Never touch a running system». Zweitens Es gibt eine sehr grosse Anzahl Embedded Systems auf dem Markt, die auf Linux basieren. Diese Geräte und Anwendungen werden ebenfalls selten aktualisiert. Untersucht man die hohe Anzahl Systeme in der Kategorie ISP und deren Schwachstellen genauer, stellt man fest, dass die allermeisten Schweizer Schwachstellen auf veraltete Netzwerkdevices (Switches, Routers und Firewalls) zurückzuführen sind. Bei diesen Geräten sind auch die Betriebssysteme nicht mehr aktuell. 14

15 3% 5% Andere Schwachstellen Linux Schwachstellen Andere Hosts Linux Hosts 95% 7% 13: Linux-Systeme und Schwachstellenanteil von Linux Vergleicht man die Zahl der aktiven Hosts in der Kategorie ISP mit ihren Schwachstellen, zeigt sich: 23% der aktiven Systeme verzeichnen 5% der Schwachstellen. Ein wirkungsvolles Element, um die Schweiz sicherer zu gestalten, wäre, die 23% der überholten Systeme zu aktualisieren. 23% Andere Schwachstellen ISP Linux Schwachstellen ISP Andere Hosts ISP Linux Hosts ISP 5% 5% 77% 14: Anzahl Hosts mit Linux im Vergleich zur Anzahl Schwachstellen bei Linux in der Kategorie ISP 15

16 Anzahl Hosts Betriebssysteme Microsoft Cisco Linksys Apple FreeBSD Sun OpenBSD VMware NetBSD Roku Anzahl Schwachenstellen 15: Total der Schwachstellen und aktive Hosts nach Betriebssystem ohne Linux Betriebssysteme Roku Linux Microsoft Sun Apple Cisco Linksys NetBSD FreeBSD VMware Schwachenstellen/Host 16: Durchschnittliche Schwachstellen pro Host nach Betriebssystem 16

17 5.2.1 Microsoft Die detaillierte Untersuchung der Microsoft-OS-Versionen zeigt, dass ältere Versionen wie XP 2 und 23 die meisten Schwachstellen aufweisen. Interessant ist, dass Windows 98 weniger Angriffsfläche als Windows 2 bietet. Anzahl Hosts Windows Versionen XP 23 Vista r2 Phone NT 3.X PocketPC/CE Anzahl Schwachenstellen 17: Total der Schwachstellen und aktive Hosts von Microsoft OS Windows Versionen XP 23 2 Vista Phone 3.X NT 7 28 r2 PocketPC/CE Schwachenstellen/Host 18: Durchschnittliche Schwachstellen pro aktiven Host nach Microsoft-OS-Versionen Fazit: Am sichersten sind Windows-28-Server von den Microsoft Server Betriebssystemen. 17

18 5.3 Dienste mit Schwachstellen Abbildung 19 zeigt die gesamte Anzahl Schwachstellen pro Port. Auf jedem Port wurde mindestens eine Schwachstelle mit dem CVSS-Score von 1 erkannt, was einer kritischen Sicherheitslücke entspricht. Schwachstellen TCP Ports 19: Anzahl der Schwachstellen der einzelnen Ports Abbildung 2 zeigt die zehn meistverwendeten Produkte und die Summe ihrer Schwachstellen. Auch hier führen diejenigen Produkte die Rangliste an, die Webservices zur Verfügung stellen. Anzahl Hosts Applikationen Apache httpd Microsoft IIS Webserver MySQL OpenSSH ISC BIND dnsmasq ProFTPD Microsoft IIS httpd Exim smtpd Sendmail Anzahl Schwachenstellen 2: Anzahl der Schwachstellen nach Produkt 18

19 Abbildung 21 zeigt die zehn meistverwendeten Produkte und die durchschnittliche Anzahl ihrer Schwachstellen pro Host. Applikationen Apache httpd MySQL Microsoft IIS Webserver ISC BIND dnsmasq OpenSSH Microsoft IIS httpd Sendmail ProFTPD Exim smtpd Schwachenstellen/Host 21: Durchschnittliche Schwachstellen pro Host, bezogen auf das Produkt Apache Abbildung 22 zeigt die verschiedenen Apache-Versionen mit den meisten Schwachstellen. Lesebeispiel: Version ist auf über 7 Hosts installiert und weist insgesamt über 25 Schwachstellen auf. Dies bedeutet: Allein dieser Dienst weist im Durchschnitt über 3 Schwachstellen auf, was wiederum in jedem einzelnen Fall Schadprogrammen Möglichkeiten eröffnet, den Server zu übernehmen oder Informationen zu beschaffen. Dabei wurden die Webapplikationen, die auf dem Webserver selbst laufen, noch nicht einmal mit einbezogen. Zu diesen zählen zum Beispiel CMS wie Joomla und Wordpress oder Webmail. Anzahl Schwachenstellen Anzahl Hosts Apache Versionen : Schwachstellen von Apache nach Versionen Fazit: Apache weist pro Dienst über 3 Einfallstore auf. 19

20 6. Fazit 6.1 Fazit der Ergebnisse Stichwortartig seien noch einmal einige wesentliche Erkenntnisse aus den Untersuchungen von FST herausgegriffen: Im Schweizer Internet sind über 1.4 Millionen Dienste aktiv. Nur 15% aller IP-Adressen sind durch eine Firewall geschützt. FST konnte über 69 Millionen potenzielle Schwachstellen ermitteln. Übertragen auf die aktiven Systeme bedeutet dies im Durchschnitt 74 Schwachstellen pro aktives System. Praktisch alle Branchen weisen grosse Sicherheitslücken auf. Eine besonders grosse Zahl von Schwachstellen pro Host haben: Gesundheitswesen, Behörden, ISP, Banken, Wissenschaft. Besser schneiden die Industrie und die Tourismusbranche ab. Bei der Anzahl Schwachstellen schneiden Linux-Distributionen mit Abstand am schlechtesten ab: 95% aller Schwachstellen gehen auf ihr Konto. Am meisten Schwachstellen pro Host weisen die Dienste Apache, MySQL und Microsoft IIS Webserver auf Alleine Apache in der Version ist auf über 7 Hosts installiert und weist insgesamt über 25 Schwachstellen auf. Fazit Das Schweizer Internet weist einige bedenkliche Sicherheitslücken auf. Ob diese Schwachstellen auch tatsächlich ausgenutzt werden, um Datendiebstahl zu betreiben, oder ob Ressourcen missbraucht werden, hängt stark von der Situation ab und ist nicht Gegenstand dieser Studie. Zudem kann nicht jede Schwachstelle auf die gleiche Art missbraucht werden. So ist zu unterscheiden zwischen Schwachstellen, die via Remote-Zugriff aus der Ferne ausgenutzt werden können, und solchen, bei denen dies nur durch einen Zugriff vor Ort möglich ist. Gibt es Sicherheitsmassnahmen, die es erschweren oder gar verhindern können, Schwachstellen auszunutzen? Klar ist: Alle Branchen und Unternehmen, egal welcher Grösse, müssen sich mit Schwachstellen auseinandersetzen. Insbesondere Linux-Systeme sollten regelmässig einem Update unterzogen werden, wie dies zum Beispiel bei Windows vom Hersteller vorbildlich angeboten wird. Eine zentrale Erkenntnis der Studie von FST ist, dass Geräte wie Modem und Router von KMU und Privatpersonen eine unglaublich hohe Zahl an Schwachstellen aufweisen. Die Folgen solcher Schwachstellen können enorm sein. Sie reichen vom Unterbruch der Internetverbindung über den Missbrauch der Ressourcen, zum Beispiel für Botnetze, bis zum Abhören der übermittelten Daten. Paradoxerweise sind die Zugriffe auf Router und Modem von externer Stelle meistens gar nicht gewollt oder bewusst eingerichtet worden. Zum Abschluss zeigen wir kurz einige Lösungsansätze auf, wie sich den Bedrohungen durch Schwachstellen effektiv begegnen lässt. 6.2 Software-Updates Regelmässige Updates des Betriebssystems und der Applikationen sind zwingend notwendig, um Angriffe auf bekannte Schwachstellen abzuwehren. Bei Anbietern wie Microsoft sind Updates standardmässig vorgesehen und können durch die entsprechenden Einstellungen automatisch installiert werden. Jede bekannte Linux-Distribution hat einen eigenen Prozess, um Sicherheitslücken in den Upstream-Projekten möglichst rasch zu beheben. Für weitverbreitete Produkte wie zum Beispiel PHP werden Security-Patches manchmal selber in den Code eingepflegt und kompiliert. 2

21 6.3 Firewall richtig konfigurieren 6.4 Vulnerability-Management Eine Firewall verringert die Angriffsfläche, die sich Eindringlingen von aussen bietet, stark. Nicht benötigte Dienste sollten dabei gar nicht erst übers Internet ansprechbar sein. In unserer täglichen Arbeit stellen wir aber immer wieder fest, dass Firewalls nicht optimal konfiguriert oder Systeme direkt ohne Firewall ans Internet angeschlossen sind. Die Prüfung der IP-Adressen sollte wie ein Backup oder das Update der Antivirensysteme regelmässig durchgeführt werden. Solche Überprüfungen führt zum Beispiel der Inventarisierungsdienst der First Security Technology AG unkompliziert durch. Um die Schwachstellen in einem Netzwerk zu identifizieren und möglichst rasch zu beheben, empfiehlt sich eine regelmässige Prüfung. Genau dafür gibt es das Vulnerability- Management. Dieser Prozess überprüft Systeme regelmässig und vereinfacht die Behebung ihrer Schwachstellen. Beim Vulnerability-Management wird in einem ersten Schritt die Infrastruktur inventarisiert genau so, wie es für diesen Bericht gemacht wurde. Dabei werden die aktiven Systeme identifiziert, der Auftraggeber erhält eine Prognose über die Schwachstellen. Als Nächstes wird eine vertiefte Sicherheitsuntersuchung durchgeführt, die als Resultat die real existierenden Schwachstellen ermittelt. Diese werden in stufengerechten Reports aufbereitet und priorisiert. Nun geht es an die Behebung der Schwachstellen, und zwar gemäss der Anleitung in den Reports. Der Auftraggeber erhält exakte Anweisungen, wie er die richtigen Massnahmen in der richtigen Reihenfolge und auf die richtige Art ergreifen kann. Der professionelle Vulnerability-Management-Prozess steigert die Effizienz und die Wirksamkeit der IT eines Unternehmens und erhöht ihre Sicherheit massgeblich. So werden die IT-Risiken signifikant verringert. Dies wiederum trägt wesentlich dazu bei, mittelund langfristig Kosten zu sparen. Denn ein Vulnerability-Management-Prozess verhindert den Verlust von Daten und macht teure Wiederherstellungskosten überflüssig. Nicht zuletzt lassen sich mit ihm auch Imageschäden abwenden, die häufig zu Umsatzeinbussen führen. 23: Vulnerability-Management-Prozess 21

22 7. Glossar 7.1 CVE 7.2 CVSS 7.3 Betriebssystem 7.4 Port Common Vulnerabilities and Exposures (CVE) ist ein Industriestandard, der dazu dient, Schwachstellen in Computersystemen einheitlich zu benennen, um sie eindeutig zu identifizieren und den reibungslosen Informationsaustausch zu ermöglichen. Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard, der den Schweregrad von Schwachstellen in der IT wiedergibt. Zur Beschreibung des CVSS-Werts dient eine Skala, die von bis 1 reicht. bedeutet kein Risiko; 1 ist der maximale Wert und stellt eine bedrohliche Schwachstelle dar. Das Betriebssystem ist die Schnittstelle zwischen dem Computer und dem Anwender. Auf einem Port können Verbindungen hergestellt werden. Er ist sozusagen die Tür zum Server im Internet. Beim Swiss Vulnerability Scan wurden folgende Ports geprüft: Port Protokoll Name 21 TCP ftp 22 TCP ssh 23 TCP telnet 25 TCP smtp 5 TCP ike (VPN) 53 TCP dns 8 TCP http 11 TCP POP3 137 TCP netbios 139 TCP netbios 143 TCP imap 161 TCP snmp 389 TCP ldap 443 TCP https 515 TCP lpd 547 TCP dhcp 1433 TCP mssql 1521 TCP oracle 282 TCP cpanel 336 TCP mysql 5 TCP upnp 88 TCP http Admin 8443 TCP https Admin 7.5 Schwachstelle 7.6 Vulnerability 7.7 Branchen Gesundheitswesen Kommunikation ISP 7.8 Privatperson Eine Schwachstelle ist eine Sicherheitslücke in einer Software-Anwendung. Siehe Schwachstelle. Spitäler, Kliniken und weitere. Firmen, die der Telekommunikationsbranche angehören. In der Branche Internet-Service-Provider (ISP) werden alle Hosts vereint, die von ISPs an Kunden verteilt werden. Diese IP-Adressen werden sogenannt dynamisch vergeben und können nicht eindeutig bestimmten Personen oder Firmen zugeordnet werden. Eine Privatperson, die für sich eine definierte IP-Adresse registriert hat. 22

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr