Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund

Größe: px
Ab Seite anzeigen:

Download "Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund"

Transkript

1 U 4r3 0wn3d Angriffsszenarien auf den RUB IT-Verbund ISEB XChange Seminar 7. Februar 2007

2 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

3 Leetspeak U 4r3 0wn3d ph33r my 1337 h4x0r 5k177z! Leetspeak ist ein Soziolekt Sprachgebrauch einer sozialen Gruppe Kids Online Slang, Foren Sprache Elite -> Leet -> 133t -> 1337 Modifikation von Text ohne feste Regeln Buchstaben -> ähnliche Ziffern, A -> 4 Buchstaben -> ähnliche S -> Z, ck -> x Buchstaben -> Sonderzeichen, D -> [ ) Wortmodifikationen, -anned -> & banned -> b& Verb -> Substantiv age, -ness speak -> speakage en.wikipedia.org/wiki/leet de.wikipedia.org/wiki/leetspeak A parent's primer to computer slang de.wikipedia.org/wiki/wikipedia:humorarchiv/leetspeek 3

4 Leetspeak Leetspeak Generator: freewarewiki.pbwiki.com/leetspeak 4

5 Internet-Kriminalität: Spam Opfer med.onlinemed.com -> xxx.yyy Spamsite-Proxy server.rub.de xxx.yyy. 5

6 Internet-Kriminalität: Spam 6

7 Internet-Kriminalität: Phishing (Rock Phish Kit) Opfer https server.rub.de 7

8 Internet-Kriminalität: Botnetze Jagd nach PIN, TAN, Passworten Kreditkartennummern Lizenzschlüsseln Einblenden von Werbebanner Spam-Proxy DDoS-Netzwerk Symantec Report 2006 > 4.5 Mio Bots aktive Bots/Tag Bot Master DDos Attacken/Tag 8

9 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Geld müssen Sie per Western Union überweisen. Das ist eine sogenannte Minuten- Überweisung, d.h. falls Sie heute überweisen und wir nicht gehindert werden, das Geld abzuheben, dann wird die Attacke bereits heute abend abgestellt. Sie werden selbstverständlich eine Ermittlungsbehörde einschalten, ist auch Ihr gutes Recht. Ich möchte Ihnen aber eine Insider- Information mitteilen, Ihre Konkurrenz Nr. 1 hat bereits bezahlt...." Januar 2004 c t weist Handel mit Botnetzen nach Zwei US-Amerikaner, ein Kanadier, ein Brite weden dingfest gemacht Juni 2004 Zum Start der Fußball EM werden Wettseiten nach Schutzgelderpressungen per DDOS lahm gelegt. März Jährige wird in US verurteilt wegen DDos Attacke gegen Online-Versand für Sportartikel August 2005 Online-Glücksspielangebot der Fluxx AG wird Ziel räuberischer Erpressung September 2005 DDos Angriff auf Verbraucherschutz-Seiten 9

10 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Januar Geld 2004 müssen Sie per Western c t Union weist Handel mit Botnetzen nach überweisen. Das ist eine Zwei US-Amerikaner, ein Kanadier, ein Brite weden sogenannte Minuten- dingfest gemacht Überweisung, d.h. falls Sie Im Juni heute Sommer 2004 bezahlte Jay Echouafni, 2004 überweisen und wir nicht Geschäftsmann aus Massachusetts, Hacker Zum Start der Fußball EM werden Wettseiten nach gehindert werden, das Geld dafür, dass sie die ebusiness-websites von drei Schutzgelderpressungen per DDOS lahm gelegt. abzuheben, dann wird die Attacke seiner Mitbewerber mithilfe eines Bot-Netzes März 2005 bereits heute abend abgestellt. angreifen. Um die Angriffe durchzuführen, warb 17-Jährige wird in US verurteilt wegen DDos Attacke Sie werden selbstverständlich ein Komplize von Echouafni unter dem Namen gegen Online-Versand für Sportartikel eine Ermittlungsbehörde "Ashley" drei Skript-Kids an: "Emp", "Rain" und einschalten, ist auch Ihr August gutes "sorce" 2005 (Joshua Schichtel, Jonathan Hall und Recht. Ich möchte Ihnen Online-Glücksspielangebot aber Lee Walker). "sorce", der Fluxx von Großbritannien AG wird Ziel eine Insider-Information räuberischer mitteilen, aus operierte, Erpressung verfügte über ein Bot-Netz von Ihre Konkurrenz Nr. 1 hat September bereits zwischen und infizierten bezahlt...." DDos Rechnern, Angriff auf mit Verbraucherschutz-Seiten denen die Attacke ausführte. 10

11 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

12 RUB IT-Verbund Netz 15 Backbonerouter 1425 Switches 903 VLANs Endsysteme > Endysteme ~ Aktive ~ 1000 Webserver Mobile Ports 1779 H.I.R.N. Ports 79 Accesspoints 219 VPN 12

13 Gefahrenquellen Menschliches Versagen Unkenntnis Nachlässigkeit Vorsatz Unwillen Technisches Versagen Hardwarefehler Softwarefehler Menschliches Versagen Mangelnde Organisation Höhere Gewalt Personalausfall Feuer, Wasser, Sturm Bauarbeiten Fehlende Regelungen Fehlende Bekanntgabe der Regelungen Rechtsverstöße Fehlende Notfallpläne Unklare Zuständigkeiten 13

14 Problemquellen Herrenlose Endsysteme und Server Mangelnde Qualifikation/Zeit der Administratore (Ehda-Mitarbeiter) Mangelnde Verpflichtung der Administratoren zur Einhaltung von Gesetzen, Vorschriften Fehlende Vertreterregelungen, Kein Hinterlegen von Passworten Mangelnde Qualifikation der Endbenutzer Extensiver Betrieb öffentlich zugänglicher Server Unzureichende zentrale Firewall, Intrusion Detection System Extensiver Betrieb von mangelhaft gesicherten WLAN-Punkten Mangelhaft gesicherte frei zugängliche Systeme Mangelhafter Passwortschutz Kein geregeltes Ausscheiden der Mitarbeiter Fehlendes Virenschutzkonzept, keine Hinweise zur -Nutzung Fehlendes Kryptokonzept, kein Backup-/Archivierungskonzept Mangelnde Aufbereitung von Sicherheitsvorfällen Fehlender Schwachstellen-Scanner Keine Service Level Agreements mit Dritten (z.b. Wohnheime) 14

15 IT-Sicherheit ist Chefsache Bedeutung der IT/IT-Sicherheit Die Leitungsebene trägt die Verantwortung, dass gesetzliche Regelungen und Verträge mit Dritten eingehalten werden und dass wichtige Geschäftsprozesse störungsfrei ablaufen. Richtlinienkompetenz IT-Sicherheit hat Schnittstellen zu vielen Bereichen einer Institution und betrifft wesentliche Geschäftsprozesse und Aufgaben. Nur die Leitungsebene kann daher für eine reibungslose Integration des IT-Sicherheitsmanagements in bestehende Organisationsstrukturen und Prozesse sorgen. Geldmittel Die Leitungsebene ist zudem für den wirtschaftlichen Einsatz von Ressourcen verantwortlich. BSI Standard 100-1: Managementsysteme für Infomationssicherheit 15

16 IT-Sicherheitbeauftragte Folien: 16

17 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

18 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern DNS: mypc.rub.de IP: DNS: IP: WWW Island Hopping Patch Days Flüchtiger Port: 4005 Listening Port: Port: 80 (http) 143 (imap) 25 (smtp) 18

19 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 19

20 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 20

21 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 21

22 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik DCE endpoint resolution Systemzugriff 139 NETBIOS Session Service Einfluss erweitern 445 Microsoft-DS 1046 Island Hopping 1433 Microsoft-SQL-Server Patch Days Virtual Network Computing server 5900 Virtual Network Computing server RFB Serv-U FTP Server v5.0 for WinSock ready... 22

23 www1.polizei-nrw.de/lka/zahlen_und_fakten/ Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Einfluss erweitern Island Hopping Patch Days 23

24 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Heap Globale Daten Programmcode iis idq.dll EIP EIP Enhanced Instruction Pointer 24

25 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Sprung EIP Datenpuffer \x68\x5e\x56\xc3\x90\x54\x59 \xff\xd1\x58\x33\xc9\xb1\x1c\ x90\x90\x90\x90\x03\xf1\x56\ x5f\x33\xc9\x66\xb9\x95\x04\ x90\x90\x90\xac\x34\x99\xaa\ xe2\xfa\x71\x99\x99\x99\x99\ xc4\x18\x74\x40\xb8\xd9\x99\ x14\x2c\x6b\xbd\xd9\x99\x14\ x24\x63\xbd\xd9\x99\xf3\x9e\ x09\x09\x09\x09\xc0\x71\x4b\.. %u9090%u6858%ucbd3%u7801:::%u0000%u00=a 25

26 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 5363, CVE , CERT: cve.mitre.org/ 26

27 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 7112, CVE

28 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Schutzmechanismen deaktivieren Hintertür Passworte knacken Netzwerkverkehr belauschen Systeme auf Schwachstellen scannen Bot (Robot) installieren Remote Exploit (Apache) Lokaler Exploit (Privilegien eskaliert) PIN, TAN, Kreditkartennummern, Passworte, Lizenzschlüssel Werbebanner Spam-, DDoS-Netzwerke Private Dokumente, Screenshots, Webcam-Aufzeichnung 28

29 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping 80 -> 21 Patch Days Port Forwarder fpipe, datapipe 80 (http), 443 (https) 21 (ftp) 29

30 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days MS Report: Patch Release:

31 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 31

32 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Die Moral.. 32

33 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

34 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Schlechte Passworte Begriffe aus Wörterbüchern, Autohersteller, Hunderassen Eigennamen, Geburtsdaten, Herstellerpassworte, Tastenkombinationen (asdfgh12) etc. Gute Passworte enthalten Mindestens 8 Zeichen; Groß- und Kleinbuchstaben, Ziffern, mindestens ein Sonderzeichen Passwörter merken Nicht auf öffentlich zugänglichem Medium notieren Eselsbrücken bauen Speak leet but remember Siebenmeilenstiefel => 7kmst!efel Satz umformen 1 Zoll entspricht 2,54 Zentimeter => 1Z=2,5cm aber aufpassen Mein Auto zerstört deutsche Arbeitsplätze! => MAzdA! 34

35 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen SMB Passwort Scanner SMB = Server Message Block (Protokoll) Datei- und Druckerfreigabe Ports: 139/tcp, 445/tcp hscan, ntscan, xscan, ipcscan, THC-Hydra, Brutus 35

36 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Einbruch mit psexec sysinternals Passwörter dumpen pwdump3 psexec \\ u Administrator p admin cmd.exe pwdump3 \\ liste Administrator 36

37 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Passwortcracker für alle Lebenslagen John the Ripper Open Source UNIX Passwortcracker auch Windows NT/2K/XP LanManager Hashes Cain&Abel Password Recovery Tool LCP (Alternative zu l0phtcrack) Ophcrack lasecwww.epfl.ch/~oechslin/projects/ophcrack/ Rainbow Crack Online Wortlisten ftp.cerias.purdue.edu/pub/dict/wordlists/ 37

38 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Passwort [1..7] Passwort [8..14] DES LM-Hash [1..8] LM-Hash [9..16] Einfluss ausweiten Spuren verwischen Großbuchstaben DES unicode(passwort) MD4 NTLM Hash DES TEST EBD223B61F8C259C AAD3B435B51404EE Beispiel mit Passwort Test DES 38

39 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen 39

40 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Hackeraccount Benutzer anlegen: net user hacky trittein /add net localgroup Administrators hacky /add Hintertüren installieren Frei verfügbare Produkte netcat, Back Orifice, Subseven, Optix, Abel Kommerzielle Produkte Dameware, PC-Anyware, Remote Administrator 40

41 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Remote Administrator 41

42 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Tarnung Prozesse, Ports, Dateien, Registrierungseinträge Kernel Mode Rootkit NT Rootkit, Greg Hoglund ( User Mode Rootkit Hacker Defender, AFX Rootkit Ring 3 outlook Ü_cmd explorer.exe Ü_DLL Int 0x2E, ntdll.dll Ring 0 win2k.sys System Call Table Patch Übler Kernel Treiber 42

43 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

44 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Als Computer Forensik bezeichnet man die Anwendung von Analysetechniken an Computersystemen zur Sicherung von Beweisen, die zur Strafverfolgung krimineller Handlungen dienen können. Das Ziel der Computer Forensik ist, eine strukturierte Ermittlung durchzuführen und dabei eine dokumentierte Beweiskette zu sichern, die den Tatverlauf rekonstruiert. Falls Strafverfolgung geplant ist, Profis ermitteln lassen! 44

45 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) 45

46 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) Zentrales Logging erleichtert Forensik Backup und Notfallplan erleichtern Neuanfang 46

47 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 47

48 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 48

49 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 49

50 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Plattenabzug Zeitstempel (MAC Time) Analyse Modification Time, Access Time, Change Time Visuelle Zeitachse Absicherung der Beweise mittels Hashes Automatisierte Zeichenketten Analyse Restauration gelöschter Dateien Restauration von Slackbereichen Datei-Slack, RAM Slack Zahlreiche Viewer Komprimierte Dateien Spezielle Datenbanken z.b. Outlook Datendatei Webbrowser History Datei Encase, AccessData Forensic Toolkit, X-Ways Forensics Sleuthkit ( Autopsy 50

51 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 51

52 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits ddd.exe SCardClnt.exe syshost.exe pagefile.sys W32/Sdbot.worm.gen W32/Sdbot.worm.gen W32/Kvdbot.worm 52

53 Vielen Dank für Ihre Aufmerksamkeit 53

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Mittels der Outbound Filter können Sie den Zugriff von Ihrem Lokalen Netzwerk auf bestimmte IP Adressen oder Dienste

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows 7/8 - Backdoor

Windows 7/8 - Backdoor Wenn wir uns in einer peinlichen Situation befinden hätten wir doch gerne mal eine Hintertür parat um unbemerkt verschwinden zu können?! Aber bitte nicht in unserem Betriebssystem! Mittels eines Registry-Eintrags

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Lübecker Ewiger E-Mail-Account (LEA)

Lübecker Ewiger E-Mail-Account (LEA) Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x) Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x) www.luf.at Inhaltsverzeichnis 1 ÜBERSICHT...3 1.1 Wann benötige ich die Installation des SSH Servers?...3

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Shell Card Online. Rechnungen

Shell Card Online. Rechnungen Shell Card Online Ihre Elektronischen Rechnungen 1 Ihre elektronischen rechnungen Ihre euroshell Rechnungen erhalten Sie in elektronischer Form. Auf den nachfolgenden Seiten erklären wir Ihnen Schritt

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr