Regelkatalog. Bruno Blumenthal und Roger Meyer. 17. Juli Zusammenfassung

Größe: px
Ab Seite anzeigen:

Download "Regelkatalog. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung"

Transkript

1 Regelkatalog Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Der Regelkatalog soll eine Zusammenstellung der wichtigsten Regeln für das NetWACS Projekt enthalten. Als Grundlage dienen die Marktanalyse und die Use- Case Analyse. Der Regel-Katalog definiert auch die Softwareanforderungen und wird als Basis für die Systemarchitektur benutzt. 1

2 Inhaltsverzeichnis 2

3 1 Einführung Die Regeln sind die Kernfunktion für das Projekt NetWACS. Sie entscheiden was mit den gesammelten Daten gemacht wird. Die Regeln korrelieren die Logs von verschiedenen Quellen, Services und Maschinen. Sie werden entscheiden, welche s generiert werden, welche weiteren Schritte und Regeln ausgeführt werden und wie die Reports aussehen werden. 2 Sources NetWACS beschränkt sich grundsätzlich auf die folgenden drei Quellen, wobei jedoch weitere mit nicht allzuviel Aufwand hinzugefügt werden könnten: Syslog, Firewall Logs (iptables, Cisco Router logs, usw.) und IDS Systeme (Snort). Alle Quellen werden direkt in eine Datenbank (hier mysql) auf dem Logserver gespeichert. Es gibt pro Quelle eine Datenbank, wobei es zum Beispiel bei Firewall Logs mehrere Datenbanken braucht, weil das Format von iptables und Router Logs nicht dasselbe sind. Hier gibt es auch Ausnahmen, wie zum Beispiel die Cisco Router Logs, die via Schnittstelle in die DB eingetragen werden können. Somit gibt es eine Syslog DB, vielleicht mehrere Firewall DB s und eine Snort DB. 3 Log analysis Für die Analyse von Log-Files kann man, ähnlich wie bei den heutigen IDS Systemen, zwei Ansätze verfolgen. 3.1 Misuse Detection Logfile nach bekannten Daten durchsuchen Bekannte Muster können LOGIN FAILIURE oder andere verdächtige Logeinträge sein. Diese Liste wird von Natur aus nie komplett sein, weil sich die Umstände konstant verändern. Diese Art erkennt nur bekannte Probleme, dies ist auch die grosse Schwäche dieser Analyse. 3

4 3.2 Anomaly Detection Eine Liste von normalem Verhalten aufstellen - alles andere ist verdächtig Diese Liste wird zum Beispiel Daten enthalten wie Verbindungen von bekannten Hosts, Cron jobs, Log rotation, usw.; diese werden ignoriert. Alle anderen Einträge sind von aussergewöhnlich und sollten genauer untersucht werden. Diese Technik wird auch artificial ignorance genannt. Wenn man die normalen Daten immer wieder anpasst, sagt man dem adaptive learning. Um optimale Ergebnisse zu erhalten sollten beide Methoden angewendet werden. 4 Rules Nach diversen Brainstormings haben wir erst einmal drei Ober-Kategorien für die Regeln definiert. Diese unterscheiden sich in erster Linie durch die Parameter ihrer Definition. Repetition Rules Asset-DB Rules Anomaly Rules Diese Liste ist nicht abschliessend, es können sehrwohl Regeln Sinn machen, welche nicht in eine dieser Kategorien passen. Da wir im Rahmen dieses Projektes aber nur einen beschränken Umfang an Regeln implementieren und testen können, haben wir uns entschlossen, uns auf diese drei Kategorien zu beschränken. Beim Software-Design soll jedoch darauf geachtet werden, dass weitere Kategorien im System integriert werden können. 4.1 Repetition Rules Die Regeln in dieser Kategorie befassen sich mit Wiederholungen von Log Einträgen. Dabei wird überprüft ob ein bestimmter Log-Eintrag in einem Zeitfenster mehrmals vorkommt. Die Definition einer solchen Regel umfasst folgende Punkte: 4

5 Als erstes muss definiert werden welche Datenquelle verwendet werden soll. (, logs, firewall...) 1..n Regular Expression, fix Dies ist das primäre Vergleichsmuster, dabei wird auf ein Feld der Datenquelle eine Regular Expression angewendet und mit einem Fixen String verglichen. z.b. LOGIN FAILURE in einer Message. Die Regel wird nur angewandt wenn dieses Kriterium erfüllt ist. Es können mehrere solche Regeln existieren, so dass es möglich ist, z.b. LOGIN FAILURE nur auf einem bestimmten host beachtet wird. Die einzelnen RegEx können Logisch-UND oder Logisch-ODER verknüpft sein. 0..n Regular Expression, variable Auch diese Regular Expression wird auf ein Feld der Datenquelle angewendet. Im Unterschied zur vorhergehenden Regel wir das Resultat nicht mit einem fixen String verglichen, sondern es wird mit anderen Log-s verglichen, die auf das selbe primäre Vergleichsmuster passen. z.b. mehrmaliges LOGIN FAILURE von der gleichen Source-IP oder vom selben Username. Es kann kein oder mehrere solcher Muster geben. Die Muster sind immer Logisch- UND verknüpft. Repetitions Wie oft müssen die Muster passen, damit das Rule- ausgelöst wird. Die Regel muss im Zeitrahmen der Gültigkeit mindestens (min), maximal (max) oder genau (exact) soviel Male zutreffen. Timeframe Das Timeout bestimmt das Zeitfenster in dem die Wiederholungen gemessen werden. Die Zeit wird mit dem ersten Auftreffen der Regel gestartet. Rule- Das Rule- bestimmt was zu tun ist, wenn diese Regel greift. Dies kann ein einfacher sein oder auch das generieren eines ausführlicheren Berichts. Welche Priorität hat das Rule- dieser Regel. 4.2 Asset-DB Rules Die Asset-DB Rules vergleichen Informationen aus einem Log-Eintrag mit Daten in einer Asset Datenbank. Die Asset-DB kann Informationen über Server und Services, Netzwerktopologien und User beinhalten. Eine solche Datenbank kann sehr viel zur Analyse von Log-Daten beitragen. Das Problem ist in der Praxis eine solche Datenbank zu unterhalten. Wenn die Daten in der DB nicht ganz akkurat mit der Security-Policy des Unternehmens und der effektiven Situation im Netzwerk übereinstimmt, kann es sehr leicht zu fehlerhaften Analysen führen. Mit einer korrekten und ausführlichen Asset-DB 5

6 kann jedoch sehr viel erreicht werden. Aus diesem Grund haben wir uns entschlossen, diese in unserem System vorzusehen. Das Management und den Abgleich mit bestehenden Datenbanken und Network Management Systemen wäre in einer echten produktiven Umgebung unverzichtbar, muss jedoch von Fall zu Fall betrachtet werden, weshalb wir dies hier nicht genauer untersuchen wollen. Die Asset-DB Regeln sind sehr einfach zu definieren und sind von den verfügbaren Daten in der Asset-DB abhängig. Als erstes muss definiert werden welche Datenquelle verwendet werden soll. (, logs, firewall...) Eine Boolean Wert welche definiert ob dies eine ist welche auf jedes angewandt wird oder eine Successor-Rule welche durch eine andere Regel ausgelöst wird. 1..n Regular Expression, fix Dies ist das primäre Vergleichsmuster, dabei wird auf ein Feld der Datenquelle eine Regular Expression angewendet und mit einem Fixen String verglichen. z.b. su in einer Message. Die Regel wird nur angewandt wenn dieses Kriterium erfüllt ist. Regular Expression Auch diese Regular Expression wird auf ein Feld der Datenquelle angewendet. Das Resultat dieser RegEx wird im SQL-Statement verwendet um es mit einem Eintrag in der DB zu vergleichen. SQL-Statement Das SQL-Statement, das auf der DB-Ausgeführt werden soll. Das Resultat des Statements wird als boolean interpretiert. 0, keine Records oder False als Rückgabe werden als FALSE interpretiert alles andere ist TRUE. Es kann definiert werden ob TRUE oder FALSE das Rule- auslösen. Rule- Das Rule- bestimmt was zu tun ist, wenn diese Regel greift. Dies kann ein einfacher sein oder auch das generieren eines Ausführlicheren Berichts. Welche Priorität hat das Rule- dieser Regel. Successor Hier kann eine Folgeregel definiert werden, welche nur ausgeführt wird, wenn diese Regel nicht gegriffen hat. 4.3 Anomaly Rules Bei den bisherigen Regeln haben wir nach bekannten Muster gesucht, die wir als gefährlich einstufen. Mit den Anomaly Rules versuchen wir Dinge zu detektieren die nicht normal 6

7 sind. Dabei werden die Logs mit einer Datenbank von bekannten Mustern verglichen. Kennt das System das Muster nicht, wir ein generiert. Dieses System könnte mit einer automatischen Lernfunktion ausgerüstet werden, welhe mit der Zeit automatisch neue Muster aufnimmt. Da dies jedoch eine sehr komplexe Aufgabe ist, die nur mit einer gewissen künstlichen Intelligenz zu erledigen ist, werden wir in unserem System das lehren dem Administrator überlassen. Das heisst wenn eine unbekanntes eintrifft wird die dem Administrator zu Überprüfung angezeigt. Er kann dann entscheiden ob dies als normal zu taxieren ist und ein entsprechendes Muster in der DB erstellt werden soll. So wird das System mit der Zeit immer mehr Muster kennen und immer weniger False- Positives anzeigen. Datensource Als erstes muss definiert werden welche Datenquelle verwendet werden soll. (, logs, firewall...) 1..n Das eigentliche Muster mit dem Verglichen werden soll. Es handelt sich dabei um eine Regular Expression die auf eine bestimmtes Feld des s angewandt wird. Es können für die Felder Date, Time, Host, Msg definiert werden. Wenn für ein kein Treffer in den Regeln gefunden wird, wird ein entsprechender ausgelöst. 5 Rules defined 5.1 Repetition Rules Die Login Regeln müssen auf den Daemon abgestimmt werden. So sieht zum Beispiel der Eintrag für ein fehlgeschlagenes Login von einem SSH und telnet daemon komplett verschieden aus. Eine andere Möglichkeit wäre, eine eigene Log Datenbank aufzubauen, welche die korrelierten Logs beinhaltet. Beispiel: ein FAILED LOGIN von telnetd und Failed password von SSHd würden dann in einen gleich aussehenden Eintrag in unsere DB eingetragen. Welche Lösung schlussendlich zum Zug kommt wird zu einem späteren Zeitpunkt entschieden (Dokument Systemarchitektur). Die folgenden Regeln sollten somit möglichst unabhängig gestaltet werden. 7

8 Beschreibung: minimum 3 gleiche Login failures von der gleichen source IP. Fix msg: /(Failed password) (FAILED LOGIN) (FTP LOGIN FAILED)/ Variable msg: /from (.+) / Repetitions min. 3 Timeframe 1 Minute medium Beschreibung: minimum 3 Login failures auf dem selben Host Fix msg: /(Failed password) (FAILED LOGIN) (FTP LOGIN FAILED)/ Variable host: /(.+)/ Repetitions min. 3 Zeitfenster 1 Minute low Beschreibung: minimum 3 Login failures vom gleichen User auf einer oder verschiedenen Maschinen Fix msg: /(Failed password) (FAILED LOGIN) (FTP LOGIN FAILED)/ Variable msg: /for (.+) / Repetitions min. 3 Timeframe 1 Minute low 8

9 Beschreibung: Login eines inexistenten Users von der gleichen source IP. Fix msg: /Illegal user/ Variable msg: /from (.+) / Repetitions min. 3 Timeframe 1 Minute Beschreibung: Report every non-root su attempt Fix msg: /ˆsu.* ˆ(root)$/ Variable - Repetitions - Timeframe - medium Beschreibung: Report every su attempt to root Fix msg: /ˆsu.* root$/ Variable - Repetitions - Timeframe - Beschreibung: IPTables: minimum 5 packets from the same src IP within one minute Fix msg: /ˆIPTABLES:/ Variable msg: /SRC=(\d*\.*) / Repetitions min. 5 Timeframe 1 Minute low 9

10 Beschreibung: Snort: Backdoor access to exactly one host (precise access) Fix signature: /BACKDOOR/ Variable dst addr: (.*) Repetitions max. 1 Timeframe - Beschreibung: Snort: Backdoor access to more than one host (-> random scan) Fix signature: /BACKDOOR/ Variable dst addr: (.*) Repetitions min. 2 Timeframe - medium Beschreibung: known Exploit against one of our machines Fix signature: /EXPLOIT/ Variable - Repetitions - Timeframe - Beschreibung: massive ICMP messages mean network troubles Fix signature: /ICMP/ Variable - Repetitions min. 50 Timeframe 5 Minuten 10

11 Beschreibung: DDoS and DoS attacks Fix signature: /ˆ(DDOS) (DOS)/ Variable - Repetitions - Timeframe - Beschreibung: FTP problems/attacks Fix signature: /ˆFTP/ Variable - Repetitions - Timeframe Asset-DB Rules Wie bereits weiter oben erwähnt, ist eine Asset-DB eine mächtiges Werkzeug bei der Analyse von Log-Daten. Es ist jedoch sehr wichtig, dass die Daten akkurat und vollständig sind. Wir haben für unsere Anwendung eine einfache DB beschränkt welche sich hauptsächlich auf Informationen betreffend Services beschränkt, dies Informationen sollten in jedem Unternehmen, als Bestandteil der Security Policy, vorhanden sein. Wir haben auch einige User bezogenen Informationen in unserer Asset-DB. Abbildung?? zeigt das DB-Design welches wir als Grundlage für die folgenden Regeln benutzten. 11

12 Abbildung 1: Die Asset-DB Regeln beziehen sich auf diese DB 12

13 Beschreibung: Bei einem Login auf einen FTP Server soll geprüft werden ob dieser Server legitim ist. Fix msg: /(FTP LOGIN)/ SQL-Expression (logvalue) host: /(.+)/ SQL-Statement SELECT * FROM hosts WHERE ip = logvalue AND ftp IS NOT NULL; false Rule- Beschreibung: Bei einem Anonymous-Login soll geprüft werden ob dies auf diesem Server legitim ist. Fix msg: /(FTP LOGIN ANONYMOUS)/ SQL-Expression (logvalue) host: /(.+)/ SQL-Statement SELECT anonymous FROM ftp, hosts WHERE ftp.id = hosts.ftp AND hosts.ip = logvalue; false Rule- Beschreibung: Bei einem FTP-GET Server soll geprüft werden ob dies auf diesem Server legitim ist. Fix msg: /(FTP GET)/ SQL-Expression (logvalue) host: /(.+)/ SQL-Statement SELECT get FROM ftp, hosts WHERE ftp.id = hosts.ftp AND hosts.ip = logvalue; false Rule- 13

14 Beschreibung: Bei einem FTP-PUT Server soll geprüft werden ob dies auf diesem Server legitim ist. Fix msg: /(FTP PUT)/ SQL-Expression (logvalue) host: /(.+)/ SQL-Statement SELECT put FROM ftp, hosts WHERE ftp.id = hosts.ftp AND hosts.ip = logvalue; false Rule- Beschreibung: Wenn eine su zu root Rechten gemacht wird soll geprüft werden ob dieser User dies darf. Fix msg: /ˆsu.* ˆ(root)$/ SQL-Expression (logvalue) msg: username regex SQL-Statement SELECT suroot FROM users WHERE username = logvalue; false Rule- medium Beschreibung: Bei einem Snort allgemeinen WEB wir geprüft ob auf dem entsprechenden Host ein Web-Server läuft. Fix msg: /ˆWEB/ SQL-Expression (logvalue) dst-ip: /(.+)/ SQL-Statement SELECT * FROM hosts WHERE ip = logvalue AND web IS NOT NULL; Rule- medium 14

15 Beschreibung: Bei einem Snort WEB-IIS wir geprüft ob auf dem entsprechenden Host ein IIS läuft. Fix msg: /ˆWEB-IIS/ SQL-Expression (logvalue) dst: /(.+)/ SQL-Statement SELECT * FROM HOSTS, web, webtypes WHERE ip = logvalue AND hosts.web = web.id AND web.type = webtypes.id AND webtypes.name = ÏIS ; Rule- medium Beschreibung: Bei einem Snort WEB-PHP wir geprüft ob auf dem entsprechenden Host ein Web-Server mit PHP läuft. Fix msg: /ˆWEB-PHP/ SQL-Expression (logvalue) dst-ip: /(.+)/ SQL-Statement SELECT * FROM hosts, web, webextension, extension WHERE ip = logvalue AND hosts.web = web.id AND web.id = webid AND extid = extension.id AND extension.name = PHP ; Rule- medium 15

16 Beschreibung: Bei einem Snort WEB-CGI wir geprüft ob auf dem entsprechenden Host ein Web-Server mit CGI läuft. Fix msg: /ˆWEB-CGI/ SQL-Expression (logvalue) dst-ip: /(.+)/ SQL-Statement SELECT * FROM hosts, web, webextension, extension WHERE ip = logvalue AND hosts.web = web.id AND web.id = webid AND extid = extension.id AND extension.name = CGI ; Rule- medium Beschreibung: Bei einem Snort WEB-CGI wir geprüft ob auf dem entsprechenden Host ein Web-Server mit CGI läuft. Fix msg: /ˆWEB-CGI/ SQL-Expression (logvalue) dst-ip: /(.+)/ SQL-Statement SELECT * FROM hosts, web, webextension, extension WHERE ip = logvalue AND hosts.web = web.id AND web.id = webid AND extid = extension.id AND extension.name = CGI ; Rule- medium 5.3 Anomaly Rules Die Anomaly Regeln beinhalten alle bekannten und erlaubten Logeinträgen. Im folgenden werden einige Beispiele aufgeführt. Die Anomaly Regeln können nicht auf Snort Logs angewendet werden, nur auf, firewall und ähnliche Logs. Denn Snort generiert s nur auf bekannte Muster. Hier wollen wir aber abnormale und neue Logs erkennen. Diese Regeln müssen zu Beginn einer NetWACS Installation an die bestehende Umgebung angepasst werden, da sie stark von der Netzwerk-Konfiguration abhängt. 16

17 Die Regeln werden entweder in einer Tabelle (DB) angelegt oder in einer einfachen Datei gespeichert. Beschreibung: su to nobody from root, probably cronjob Msg: /(su)session opened for user nobody by (uid=0)/ Beschreibung: Every morning around 06.20, -ng is restarted for log file rotation Time: /06:2\d:\d2/ Msg: /-ng[\d0,5]: SIGHUP received, restarting -ng/ Beschreibung: Cronjob execution at Time: /06:25:\dd/ Msg: /USRSBINCRON/ Beschreibung: IPTables: Packets to port 80 are pretty common Msg: /IPTABLES:.*DPT=80/ Beschreibung: SSH login Msg:/sshd[\d0,5]: Accepted password/ Beschreibung: User login Msg: /PAM unix[\d0,5]:.* session opened/ 17

18 Beschreibung: User logout Msg: /PAM unix[\d0,5]:.* session closed/ Beschreibung: Login: authentication failure Msg: /PAM unix[\d0,5]: authentication failure/ Beschreibung: SU failure Msg: /su[\d0,5]:pam authenticate: Authentication failure/ Beschreibung: SU failure Msg: /su[\d0,5]: [-+].*/ 6 Schlussfolgerung Die Anzahl an Regeln ist beinahe unbeschränkt. Für jede denkbare Situation könnte man eine - oder Report-Regel erstellen. Die aufgeführten Regeln sind nur eine Auswahl. Zu Beginn sollen diese Regeln dazu dienen die Engines zu konstruieren. Das Tool soll schlussendlich eine einfache Möglichkeit bieten, um neue Regeln einfach zu erstellen. Die Regel-Kategorien sollen auch nicht abschliessend sein. Bei der Implementierung ist darauf zu achten, dass einfach weitere Regel-Kategorien Implementiert werden können. Dies soll zusammen mit der Möglichkeit, weitere Datenquellen zu implementieren, eine möglichst grosse Flexibilität bei der Erweiterung von NetWACS gewährleisten. 18

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute. Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Designguide. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Designguide. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Designguide Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieser Designguide beschreibt die allgemeine Systemarchitektur von NetWACS. Es wird der Funktionsumfang von NetWACS definiert

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Handreichung für Lehrer

Handreichung für Lehrer A. Registrierung für Lehrer 1. Auf Login klicken 2. Auf Neuen Zugang anlegen klicken 3. Formular entsprechend ausfüllen und auf Zugang anlegen(registrierung) klicken: Seite 1 Beim Schulnamen einen oder

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Backup-Server einrichten

Backup-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock ist

Mehr

Anleitung Typo3-Extension - Raumbuchungssystem

Anleitung Typo3-Extension - Raumbuchungssystem Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr