Sicherheit und Skalierbarkeit im E-Business OXID Partnertag Björn Schotte
|
|
- Erica Kneller
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit und Skalierbarkeit im E-Business OXID Partnertag Björn Schotte
2 Wer bin ich? Been there, done that: Internet seit 1993/94 PHP seit 1997 PHP-Center.de PHP Magazin PHP Konferenz Faible für skalierbare & sichere Applikationen MAYFLOWER GmbH
3 Wer ist Mayflower? Deutschlands größter LAMP Dienstleister >40 Mitarbeiter 35 OXID eshop EE zertifizierte Entwickler Geschäftsbereiche: Premium Software Development Beratung/Training Support E-Commerce Kunden Premiere/T-Systems, neckermann.de Siemens, Vaillant Group, Telefónica, O2, e-fellows, sevenload, studivz, UnitedInternet, Deutsche Bank, HypoVereinsbank, MAYFLOWER GmbH
4 Mayflower GmbH Security Expertise tiefes KnowHow im Bereich PHP und JS Security Security Tool Chorizo! Security Audits sowie Zertifizierung, Security Trainings MAYFLOWER GmbH
5 Agenda Security JavaScript-Injections und Ajax (XSS) Bedeutung und Verbreitung von XSS Was sind JavaScript Injections? Warum Web 2.0 und XSS besonders wehtut Ajax / Web 2.0 Probleme Xml HTTP Request, Toolkits, JSON Ajax-Malware: XSS-Würmer und Viren Kurze Virengeschichte Web 2.0, Viren und Würmer Ajax-Malware: Web 2.0-Attacken Browser Zombies Intranet-Attacken Ajax-Applikationen absichern MAYFLOWER GmbH
6 Agenda Performance Mind your SQL Falsches SQL ist oftmals ein Bottleneck mehr SQL ist besser Achtung: Applikationsdesign! Kapselung in Objekten (Design Patterns) Saubere Auftrennung in Schichten (MVC Pattern) Komponenten-orientierte Bauweise (SOA?) Hilfe, die Session klemmt! Weitere Tools memcached lighttpd Y!Slow Bytecode Caches JMeter Nutzersimulation, Performance Messung Projektmethodiken: Continuous Integration & Continuous Inspection MAYFLOWER GmbH
7 Zitate zu XSS Symantec Internet Security Thread Report: 69% aller Vulnerabilities passieren in Webapplikationen Web 2.0 und AJAX Sicherheitsprobleme werden wichtiger Mitre Corporation CVE Datenbank: 21.5 % aller Lücken sind XSS-Lücken Von low über medium zu high risk XSS is the new hotness! Billy Hoffman, SPI MAYFLOWER GmbH
8 Wer ist alles betroffen? z.b. die Website einer Konferenz: Angela Merkels Rücktritt: Bundesregierung.de Spiegel Financial Times Deutschland Stern MAYFLOWER GmbH
9 Warum Web 2.0 und XSS besonders wehtut Mehr Logik im Client MVC: bis zu 100% von View und Controller können im Browser stattfinden Professionelle GUI-Erstellung mit JavaScript-Widgets und Komponenten Wachsendes JavaScript-Knowhow Mehr und neue Möglichkeiten für XSS Neue Vektoren Toolkits JSON RSS REST / SOAP MAYFLOWER GmbH
10 Wie Cross-Site-Scripting(XSS) funktioniert Same-Origin-Policy Wenn eine Seite JavaScript mitliefert, dann ist dieses JavaScript vertrauenswürdig Es darf die Seite ändern Daten vom gleichen Host können gelesen werden XSS verletzt diese Policy Es kann JavaScript in den aktuellen Seitenkontext eingeschmuggelt werden Es können beliebige Requests ausgeführt werden es können lokale Daten ausgelesen werden MAYFLOWER GmbH
11 Fortgeschrittene XSS-Exploits Password-Diebstahl Firefox Password-Safe gespeichert wird (Host, Feldname, Wert) -> wird nach dem onload des Dokuments befüllt Ein Login-Formular.. und wie man es ausliest Datenspionage CSS-History Hack per Stylesheet Firefox-Plugins per chrome-img-onerror MAYFLOWER GmbH
12 XSS Filter und wie man sie umgeht Es existiert eine Vielzahl von Filtern in Anwendung und Firewall Problem: HTML soll möglich sein, JavaScript aber nicht Klassische Filter-Evasions: <IMG """><SCRIPT>alert("XSS")</SCRIPT>"> <META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html;base64,PHNjcmlwdD 5hbGVydCgnWFNTJyk8L3NjcmlwdD4K"> Code-Page-basierte Filter Evasions UTF-7 (Google XSS-Hack) Variable-Width Encoding Evasions Toolkit-basierte Filter Evasions Dojo: dojoattachevent MAYFLOWER GmbH
13 Exploiting Ajax MAYFLOWER GmbH
14 XmlHTTPRequest-Sicherheit Sicherheitskonzept hinter XmlHTTPRequest: Same-Origin-Policy Ähnlich Java-Sandbox Umgehen der Host-Begrenzung DNS-Pinning Wechsel der IP zwischen den Requests Proxy-Request-Spoofing Eine Seite ohne XSS: Trotzdem kann man einen XSS einschmuggeln: Web Cache Poisoning Url MAYFLOWER GmbH
15 JavaScript / Toolkit Manipulation Vollständiger Vertrauensverlust in JavaScript Nutzer-Variablen und Funktionen Systemfunktionen und Methoden Formulare und (Hidden-)Variablen Content, Cookie, Beispiel: Überschreiben von alert() old_alert = alert; function myalert(str) { old_alert('myalert: '+str); } alert = myalert; alert('test'); Prototype.js: Ajax.Request = myrequestmitm MAYFLOWER GmbH
16 JSON JavaScript Object Notation If JSON were Food it would be Sushi Beispiel: { "type": "menu", "value": "File", "items": [ {"value": "New", "action": "CreateNewDoc"}, {"value": "Open", "action": "OpenDoc"}, {"value": "Close", "action": "CloseDoc"} ] } Vorteil: kann direkt in in JavaScript evaluiert werden Nachteil: kann direkt in JavaScript evaluiert werden Zusätzlicher Vektor zum Einschleusen von JavaScript MAYFLOWER GmbH
17 JavaScript-Malware Willkommen im Browser: Viren, Intruder, Spyware und Trojaner MAYFLOWER GmbH
18 Kleine Virengeschichte 1949: John von Neumann prophezeit sich replizierende Software 1986: der erste PC-Virus verbreitet sich 1992: Michelangelo-Virus der erste Medien-Virus 1995: Script-Viren im Mail-Client (Outlook/Express) 1998: Melissa-Wurm in Outlook 2004: Web Application Würmer 2005: MySpace-Virus: Samy is my hero 2006: Ihre Ajax-Applikation (just FUDding) MAYFLOWER GmbH
19 Was sind Web 2.0 Würmer/Viren? Ort: Innerhalb einer/mehrerer Webapplikationen Infizierung per XSS und AJAX Verbreitung per AJAX, Formular, Link, RSS Der Browser führt den Virus aus Applikation ist Speicherort des Virus Der erste wirkliche Cross-Platform-Virus! Kritische Payloads sind möglich Datenänderung Datenspionage (Kreditkarten usw) Durchführung von Transaktionen (Aktienkauf) Wer von Ihnen loggt sich immer aus? Auch bei Google Mail? Bei vorhandenen Logins kann im Hintergrund infiziert werden MAYFLOWER GmbH
20 XSS-Würmer und Viren Warum funktionieren Viren auf Web 2.0? LAW Die Nutzer stellen Inhalte für Nutzer (lokale Vermehrung) Mash-Ups Es werden Applikationsteile von anderen Websites eingebunden (verteile Vermehrung) Neue Verbreitungswege wie RSS, SOAP, REST (verteilte Vermehrung) Ajax-Möglichkeiten stehen auch Hackern offen (Infizierung und Vermehrung) Es gibt mehr Schnittstellen zwischen Client und Server(n) (mehr Möglichkeiten zur Infizierung) MAYFLOWER GmbH
21 Samy is my Hero der MySpace Wurm MySpace, zu dem Zeitpunkt 5-wichtigste Internetseite weltweit Samy hatte nur 73 Freunde. Zu wenig. Aber er hatte JavaScript-Knowhow. JavaScript im eigenen Profil, daß Samy per XmlHTTPRequest zum Freund macht MySpace war vorbereitet: Guter JavaScript-Filter - aber mit Filter-Evasions! CSRF-Schutz per ZufallsHash - per XHR umgangen! Nach 20 Stunden hatte Samy mehr als Freunde! MAYFLOWER GmbH
22 Browser Zombies JavaScript bedeutet Kontrolle über den Browser JavaScript muss nicht statisch sein Es könnte auch ein Mensch auf der anderen Seite sein, oder ein intelligentes Script Besuchen Sie uns! Wir besuchen Sie auch! Browser Exploitation Framework COMET! MAYFLOWER GmbH
23 Intranet-Attacken Hinter der Firewall ist das Paradies Ungepatchte Software Default-Passworte Ungeschützte Dienste Aber: das Intranet kann gescannt werden 1. die lokale Adresse ermitteln 2. das lokale Class-C-Netz auf Port 80 scannen Erkennung der Infrastruktur Individuelle Attacken Siehe Proxy-Exploit bekannte Lücken: Linksys-WRT-Router MAYFLOWER GmbH
24 Ajax Applikationen sichern MAYFLOWER GmbH
25 Status bei Web 2.0 Sicherheit XSS ist kein kleines Risiko mehr mehr Funktionalität im Client bedeutet mehr Potentielle Lücken Um so mehr JavaScript kann, um so mehr kann auch XSS JavaScript- und integrierte Toolkits haben regelmässig Lücken Alle 2 Monate eine neue XSS-Lücke bekannt Security is a process, not a product MAYFLOWER GmbH
26 Strategien zur Sicherung Der Weg zu 100-prozentiger Sicherheit im Web: 25% Web Application Firewalls wie mod_security 25% Web Security Scanner 25% Source Code Audits und Entwicklung mit Security in Mind da fehlt doch was Vermeidung von kritischen Funktionalitäten HTML-Eingaben Vertrauen auf externe Quellen MAYFLOWER GmbH
27 Sichern von Anwendungen Dem Client nicht vertrauen: Header, Cookies, Get, Post Auch nicht der Applikationslogik im Client Daten Filtern: Formate erzwingen: Es sind nur bestimmte Zeichen valide (0-9,) Es ist nur ein Format gültig (089/ ) Es ist nur eine bestimmte Länge möglich Bei Nutzung escapen Entities für HTML Hochkomma für SQL Slashes für JavaScript Meist in einer Zeile machbar Im Falle PHP: mit Suhosin PHP abhärten MAYFLOWER GmbH
28 Fazit Security JavaScript etabliert sich als Angriffsplattform Die Möglichkeiten und Gefahren von JavaScript-Malware werden zur Zeit deutlich unterschätzt Es wird mehr Viren und Würmer auf Web-Applikationen geben Sie werden Applikations- und Domainübergreifend sein Es wird gezielte XSS-Attacken geben Intranet-Attacken werden über JavaScript stattfinden Sicherheit wird bei der Applikationsentwicklung fürs Web in der Vordergrund rücken MAYFLOWER GmbH
29 Skalierbare Webanwendungen, SQL Tuning (I) Mind your (My)SQL! Probleme oftmals bei schlecht designten Tabellen oder SQL Abfragen EXPLAIN SELECT Replikation (Master zum Schreiben, Sklaven zum Lesen) 1 Master, n Slaves oder n Master, n Slaves (Multi- Master Setup) verteilt auf n Datacenter MySQL Proxy! MAYFLOWER GmbH
30 SQL Tuning (II) Clustering (In-Memory Cluster, disk based Cluster soon) Partitionierung Auf dem gleichen Server Lösung: Sharding! ( + MySQL Proxy) Mehr SQL Primary Keys -> SELECT der IDs, dann iteratives Auslesen der Datensätze zusätzlich MySQL Certification zur Sicherung der eigenen Ausbildung MAYFLOWER GmbH
31 MySQL Proxy MySQL, fly light! klein und schlank Query interceptor Sitzt zwischen Client (z.b. PHP) und dem MySQL Server Query Manipulation leicht gemacht per lua scriptbar Applikationen auf Master-Slave Setups hieven ohne Änderung am Programmcode Sharding ohne Änderung am Programmcode noch Alpha viele Tester gesucht! MAYFLOWER GmbH
32 Applikationsdesign Design-Patterns (Factory, Decorator, Singleton, ) Komponenten-orientierte Bauweise leichterer Überblick einfache Wartbarkeit schnell erweiterbar lässt sich später einfacher verteilen SOA Architektur (SOAP, XML-RPC, JSON, ) Integration mit anderen Sprachen Wegbereiter für mehr Performance MAYFLOWER GmbH
33 Hilfe, die Session klemmt! Clustering? Load Balancer mit Session Affinity und file-basierten Sessions Sessions in der Datenbank ablegen *hüstel* Sessions per ZendPlatform Session Clustering + Session Cache verteilen Sessions per memcached verteilen Ausflug nach memcached in der nächsten Folie MAYFLOWER GmbH
34 memcached a distributed memory object caching system Connect via Socket Ablage von Daten memcached selbst ist cluster-fähig n Server, die nur memcached machen Große Sites nutzen memcached extensiv, z.b. Ablage von Session Daten Ablage fürs Content-Caching MAYFLOWER GmbH
35 lighttpd fly light! (I) Es muss nicht immer Apache sein Stark skalierender Webserver, speziell für statische Dateien single process,top5 der Netcraft Statistik Besonders gut bei statischen Dateien (Produktbilder, CSS, JavaScript) und Flash Videostreams auch gut in Kombination mit PHP (FastCGI SAPI) kann load-balancing Beispielkonfigurationen: 1 lighttpd Server, n PHP Applikationsserver 1 lighttpd Server, n Apache Server (reverse Proxy) Cluster aus lighttpd Servern MAYFLOWER GmbH
36 lighttpd fly light (II) lua World of Warcraft? Content-Caching mit lua PHP muss dann nicht mehr ausliefern PHP kann lighttpd benachrichtigen (per MySQL UDF) leicht konfigurierbar MAYFLOWER GmbH
37 Performance Optimierungen für den Client Y!Slow Extension für Firebug (Extension für Firefox) Bewertung von zum Beispiel Ladezeiten einzelner Bilder oder Elemente (CSS, JS, ) Bewertung von sinnvoll oder sinnlos gesetzten HTTP Headern Entwickelt von Yahoo! (daher Y! ) Eingeteilt nach 13 simplen Performanceregeln Einteilung in Grade A bis F (A = Top, F = Flop) MAYFLOWER GmbH
38 Bytecode Caching APC ZendPlatform (bei OXID EE dabei) eaccelerator Sollte Standard in jeder Installation sein MAYFLOWER GmbH
39 Nutzersimulation mit JMeter Erster Gedanke: Apache Bench (ab) Hilft jedoch nicht viel, weil es nur stumpf Requests abfeuert Lösung: Tools wie JMeter Nutzersimulation Aufzeichnung von HTTP Requests Nutzer klickt sich durch den Shop legt Produkt in den Warenkorb Macht einen Checkout Virtuelles Ausschwärmen der Nutzer RampUp Phasen etc. Beispiel: Performance-Bottleneck in MySQL View durch JMeter gefunden MAYFLOWER GmbH
40 Continuous Integration - Einführung Kontinuierliche Integration besonders bei Entwicklung im Team auf Basis von CruiseControl (Java-basiert) mit eigenentwickelten AddOns & 3rd party tools Zend CodeAnalyzer Coding Guideline Check Selenium Tests inkl. Screenshots Code Browser Code Coverage Code Metriken PHP Doc Output CVS Stats Copy & Paste Detection MAYFLOWER GmbH
41 Continuous Integration was bringt es? Komfort Non-Event Analysen, Inspektion und Wächter -Funktion Konzept des Builds, das vieles machen kann (z.b. nach jedem Commit Tests, Analysen & Inspektion) Browserakzeptanztests mit Selenium (z.b. 1x täglich) Nutzersimulationen für Performance Tests (z.b. 1x wöchentlich) Absicherung und Qualitätssicherung während des Developments vor Releases in Produktion MAYFLOWER GmbH
42 CruiseControl Beispiele (I) MAYFLOWER GmbH
43 Cruise Control Beispiele (II) MAYFLOWER GmbH
44 Cruise Control Beispiele (III) MAYFLOWER GmbH
45 Vielen Dank für Ihre Aufmerksamkeit Björn Schotte Mayflower GmbH Pleichertorstr Würzburg +49 (931) schotte@mayflower.de
AJAX Security: Alte und neue Risiken bei Web 2.0 Webmontag Köln 22.1.2007 Björn Schotte
: Alte und neue Risiken bei Web 2.0 Webmontag Köln 22.1.2007 Björn Schotte Zur Person GF Mayflower GmbH (35 MA, Webschmiede, Premium-/High-Performance Development) PHP Pionier (1999: phpcenter.de) Internet
MehrWeb 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann
MySQL Webinar 30.01.2007 Johann-Peter Hartmann Agenda Ajax und XSS Bedeutung und Verbreitung von XSS Was sind JavaScript Injections? Warum Web 2.0 und XSS besonders schmerzt Ajax Security Xml HTTP Request,
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?
WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSelbst ist die Frau / der Mann: eine eigene Homepage erstellen!
Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Warum
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrInteraktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014
Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Martin Vollenweider Dateinamen im Internet Da wir im Internet in gemischten Hard- und Softwareumgebungen (z.b. Windows, Unix, Macintosh,
MehrHerzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -
Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann
Mehr3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner
3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner Gliederung Das Problem: Skalierbarkeit LAMP Tuning Mehr als ein Server Stud.IP und shared nothing
MehrWebseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web
Webseiten sind keine Gemälde Webkrauts Die Initiative für die Webkrauts ging von einem Blogeintrag im August 2005 aus. Nach dem Aufruf fanden sich innerhalb von etwa drei Tagen über 60 Interessierte zusammen.
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrTutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.
Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrBIF/SWE 1 - Übungsbeispiel
Arthur Zaczek Sep 2015 1 Übungsbeispiel embedded sensor cloud 1.1 Aufgabenstellung Auf einem [[tragen Sie bitte hier Ihr Embedded System Ihrer Wahl ein]] soll ein Messdaten Erfassungssystem implementiert
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEinführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060
Einführung: Lasttests mit JMeter Agenda Über SITESTRESS.EU Tests planen Warum Lasttests? Testen Was ist JMeter? Ergebnisse analysieren Wie arbeitet JMeter? Beispiel JMeter-GUI Skripte für JMeter über SITESTRESS.EU
MehrVerwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrEPO Consulting GmbH. Ihr Partner für HTML5 und SAP UI5 Apps. www.epoconsulting.com. Stand 2015/04. EPO Consulting GmbH - 1 -
EPO Consulting GmbH Ihr Partner für HTML5 und SAP UI5 Apps www.epoconsulting.com Stand 2015/04 EPO Consulting GmbH - 1 - EPO Mobile Apps für HTML5 und SAP UI5 Apps SAP bietet künftig für alle SAP Produkte
Mehr... über OGVIT GmbH & Co. KG
Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrLIVE/11 - WEBSPECIAL. Andreas Förthner - Clemens Kalb
LIVE/11 - WEBSPECIAL Andreas Förthner - Clemens Kalb 1 IHRE REFERENTEN! Clemens Kalb! Leiter netlogix Media! Spezialist für Online-Marketing und ecommerce! Google AdWords Certified Professional @cjckalb
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Mehr- Google als Suchmaschine richtig nutzen -
- Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrDie aktuelle Version des SPIEGEL-Bestseller-Widgets können Sie auf unserer Website unter Entwicklertools herunterladen.
Technische Dokumentation Hier finden Sie die technische Dokumentation für die Einbindung des Bestseller-Widgets. Die Dokumentation soll als Hilfestellung dienen und kann keinen Anspruch auf Vollständigkeit
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrPerformance Report OXID eshop 5.0 Enterprise Edition
Performance Report OXID eshop 5.0 Enterprise Edition supported by SysEleven September 2013 OXID esales AG www.oxid-esales.com info@oxid-esales.com 1/14 Copyright Kontakt OXID esales AG www.oxid-esales.com
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrFragen 2015. Arthur Zaczek. Apr 2015
Arthur Zaczek Apr 2015 1 Ihre Fragen 2015 2 WPF 2.1 Code Behind Mit dem MVVM Pattern haben wir praktisch keinen Nutzen für das Code Behind der WPF Forms, sind diese dann eher für kleinere Applikationen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP
MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP Was ist das? Was sind Google AdWords? Werbung auf den Google-Suchseiten Werbeanzeigen, die zusammen mit den organischen, nicht kommerziellen Suchergebnissen auf den
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSchenkel Personal Partner
Schenkel Personal Partner opens the door 1 PHP Application Developer (m/w) Bei einem international tätigen Handelshaus PHP und Zend Framework Von der Anforderung bis zur technischen Realisierung 2 Profil
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrEinführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMonitoring mit Graphite
Monitoring mit Graphite Hallo! 35 Jahre alt Erst Unixadmin, dann Netzwerker Spielplätze sind Web, Enterprise und Service Provider 20.11.14 // Monitoring mit Graphite // Falk Stern // OSMC 2014 2 Worum
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDestructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrLeichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG
05.07.2012 Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG Agenda 01 Einführung 02 Architektur 03 Lösungen 04 Zusammenfassung 2 2 Agenda 01 Einführung 02
MehrCompass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client
PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client DOC PPSFM11 Win - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PPS-FM11
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrBenutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.
Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrZend Server Cluster Manager
Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5
Mehr