Sicherheit in Portalanwendungen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Portalanwendungen"

Transkript

1 Sicherheit in Portalanwendungen wie beeinflusst der Browser die Systementwicklung München Hamburg Grenoble Prag Dr. Robert Zores München,

2 Überblick Beispiele Automarktplatz Steuerportal Browserinfrastruktur Browser Sicherheit Überblick zur Portalinfrastruktur ElsterOnline Systemlandschaft Architektur Entwicklungsstrategie Systemstabilität Einführung Geschäftsmodelle Technologien 13/04/2010 mgm technology partners GmbH 2

3 Geschäftsmodelle / Technologien E-Commerce Shop (lidl.de, kickz.com) Auktion (ebay) Affiliates (Amazon) Protokolle Formate Server Client Kleinanzeigen autoscout24.de Immoscout24.de HTTP HTML Java Java (applet) Werbung lead Generierung, Kontaktanbahnung Leistungsabhängig HTTPS XHTML Perl JavaScript Memberships (WebService) XML PHP Flash Friendscout24.de social networks Cloud Computing Phython Storage CDN (content delivery networks) AppStore, SaaS, etc Ruby / Rails Information Broker User Groups.Net (ASP) Gaming 13/04/2010 mgm technology partners GmbH 3

4 Internetwerbung Begriffe: AdNetworks, AdClicks, AdImpression,AdPlacement PageImpressions, Visits, Unique User Performance basiert: TKP = Tausend-Kontakt-Preis CPx CPC = cost per click (Google AdWords) CPM = cost per 1000 impressions Targeting sematisch: abhängig von Aktion und Themen Behavioural Targeting : Interessengetrieben und mit historischen Daten angereichert (benötigt cookies) Interessant: WebSite des IVW ( Statistiken, Regeln, Richtlinien 13/04/2010 mgm technology partners GmbH 4

5 Beispiele unterschiedlicher Portalanwendungen Automarkplatz Steuerportal Kleinanzeigengeschäft 80% Pflichtnutzung! Werbung: 15% Transaktional Infoportal Rechtsverbindlich Barrierefrei Handelsplattform ohne Transaktion Permanent extrem hoher Durchsatz Sicherheit: Interessant für Autobetrüger automatische Betrugserkennung Bayessche Filter Hohe Last zu bestimmten Terminen Sicherheit: Extrem vertrauliche Daten Verschlüsselung Betriebssicherheit / Robustheit Sessionhandling 13/04/2010 mgm technology partners GmbH 5

6 Emnid-Studie: Finanzamt wird am häufigsten online kontaktiert mgm technology partners GmbH 6 4/13/2010

7 Marktanteile der Browser allgemein Zahlen vom Februar 2010: Vorsicht: Kennung der Browser ist veränderbar (user agent header) Starke Schwankungen je nach Site bzw. Angebot und Nutzergruppe Neue Releases und Updates verändern die Statistik schnell 13/04/2010 mgm technology partners GmbH 7

8 Cookies Cookie (HTTP Cookie, Magic Cookie) Speichert kurze Infos in einer Datenbank (Browser zugehörig, Cookie Cache) mit Namen und Wert. Dient zur Erinnerung an vorrangegangene Besuche einer WebSite. Kann im Allgemeinen nicht vom Benutzer ausgelesen werden, d.h. die Infos sind verschlüsselt. Flash Cookie Gleiches Verhalten wie beim klassischen Cookie aber: hängt an Flash-Medien, benötigt also das flash-plugin wird nicht vom Browser verwaltet liegt im file-system des lokalen Rechners hat oft weitgehende Rechte im System 13/04/2010 mgm technology partners GmbH 8

9 Cookie im Browser anzeigen lassen 13/04/2010 mgm technology partners GmbH 9

10 Browseridentifikation / Privatsphäre Generell über User Agent : Definition User Agent: Interface zum User, nimmt Befehle entgegen und liefert Inhalt zurück Der Anfragende überträgt meist Namen und Typ im Header User-Agent-Header können in webserver log-files enthalten sein Lynx/2.8.4rel.1 libwww-fm/2.14 SSL-MM/1.4.1 OpenSSL/0.9.6c Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Mozilla/4.77 [en] (X11; I; IRIX; IP30) Mozilla/5.0 (compatible; Konqueror/3.2; Linux 2.6.2) (KHTML, like Gecko) Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/125.2 (KHTML, like Gecko) Safari/125.8 Mozilla/5.0 (OS/2; U; Warp 4.5; de; rv: ) Gecko/ PmWFx/ Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us) AppleWebKit/ (KHTML, like Gecko) Chrome/0.A.B.C Safari/ Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/ Mozilla/5.0 (X11; U; Linux i586; en-us; rv:1.7.3) Gecko/ Epiphany/1.4.4 (Ubuntu) Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/ Version/10.00 Mozilla/2.0 (compatible; Ask Jeeves/Teoma) Mozilla/5.0 (compatible; Googlebot/2.1; + Mozilla/5.0 (compatible; Yahoo! Slurp; msnbot/1.0 (+ 13/04/2010 mgm technology partners GmbH 10

11 Digitaler Fingerabdruck (DNA) des Browsers! Mein Test bei ergab: wird erreicht durch: Your browser fingerprint appears to be unique among the User Agent Header JavaScript PlugIns Zeitzone Bildschirmauflösung, Farben System Schriftarten Cookies (Magic, Flash) evtl. GeoIP 13/04/ ,797 tested so far. Currently, we estimate that your browser has a fingerprint that conveys at least 19.6 bits of identifying information. mgm technology partners GmbH 11

12 Fazit: Browsersicherheit / Privatsphäre Nur bedingt gegeben Mit Standardeinstellung ist die Privatsphäre nicht sicher Zusätzliche Methoden und Technologien sind nötig: z.b. bei Firefox: Cookies abschalten Super Cookies (Flask) über better privacy plugin behandeln JavaScript ggf. abschalten mit NoScript AdBlock Plus verhindert auch Rückmeldung des Werbebanners Generell: TorButton standardisiert den User-Agent-Header privacy modus des Browser einschalten Tracking-Sites blocken 13/04/2010 mgm technology partners GmbH 12

13 Elster: Anforderungen an den sicheren Portalzugang Sichere Authentisierung und Identifizierung hohe Beweiskraft der Transaktion Veränderungen der Daten werden erkannt Diebstahl und Verlust der Identifizierungsinformation wird bemerkt Sichere Verwaltung digitaler Identitäten Digitale Identitäten auf Basis elektronischer Benutzerzertifikate Identitäts- und Zugriffsverwaltung auf Basis eines durchgängigen Benutzer- Gruppen-Rollen Models (Berechtigungsmanagement) Einbindung externer Verzeichnisdienste (z.b. Auskunftsdienste der Kartenherausgeber) Sichere Datenübertragung sehr sichere Verschlüsselung der Daten/Transaktionen Benutzerspezifische Ver- und Entschlüsselungsmechanismen während des Transports und der Speicherung der Daten (Postfachfunktionalität) 13

14 Elster : abgeleitete Anforderungen an die Browser Seite Sichere Zugangstechnologie Zertifikate sind die Lösung! Unterstütze Internet Browser mit Java Fähigkeiten Zur Zeit sicherste Art mit Zertifikaten umzugehen Spezifikation sehr allgemein gehalten Unterstützung der Barrierefreie Informationstechnik-Verordnung Hohe Verfügbarkeit / Verbreitungsgrad Browsersicherheit Schutz der Privatsphäre Datenschutz allgemein 13/04/2010 mgm technology partners GmbH 14

15 Konzentration auf den Client: Was ist testbar? Können bzw. wollen wir alle Browser und deren Variationen von Plugins und Betriebsystemen zulassen? Falls ja, dann: Ergebnis -> eine kombinatorische Explosion Einfaches Beispiel: 5 OS * 3 Browser * 3 Plugins = 45 Varianten > evtl. machbar! Aber: Hardwareplattform (32/64bit:) 2 Realistische Anzahl OS: 8 Browservarianten: 10 JavaPlugin JRE: Varianten sind untestbar! 13/04/2010 mgm technology partners GmbH 15

16 Reduktionistischer Ansatz Strategie: divide et impera (lat. für teile und herrsche) Reduktion - Auf Bewährtes Auf kleinere Teilgebiete Auf Testbares konzentrieren Keine Plugin-Wechselwirkungen testen Regeln für die Auswahl von Klient-Konfigurationen Immer bewährt: die 5% Hürde Politisch korrekt bleiben: Mac OS X ist OK Linux auch Auswahlkriterien in jedem Release überprüfen (3x pro Jahr) 13/04/2010 mgm technology partners GmbH 17

17 Testbare Browser-Konfigurationen: automatisiertes Testen Konzeption Vorbereitung Durchführung Eggplant Steuerprogramm VNC GUI-Tests Fachverfahren Client in VM Ware 32 Client-Konfigurationen Win2K, XP, Vista, Windows 7, Ubuntu, MacOS IE 7.0/8.0, FF 3.6, Java 5.0, 6.0, Javascript on/off Zentrales Steuerprogramm Fernsteuerung über VNC Sucht Referenzbilder auf dem Bildschirm Smartphones, non-desktop Varianten sind nicht unterstützt Abdeckungsgrad 19

18 Testautomation Steuerbar über virtuelle Maschinen 6 VM in bis zu 4 Varianten im Einsatz Teilweise parallele Browser Installationen sind möglich Ohne Seiteneffekte Apple (Mac OS) nur auf eigener Hardware testbar VM zeigen Seiteneffekte, nicht kontrollierbar! Teuer! Barrierefreiheit Nur zu 30% automatisiert testbar Komplexitätssteigerung ist enorm! Lasttests Integrationstest Mit eigenem Tool (perfload) 13/04/2010 mgm technology partners GmbH 20

19 Überblick 2. Teil Beispiele Automarktplatz Steuerportal Browserinfrastruktur Browser Sicherheit Überblick zur Portalinfrastruktur ElsterOnline Systemlandschaft Architektur Entwicklungsstrategie Systemstabilität Einführung Geschäftsmodelle Technologien 13/04/2010 mgm technology partners GmbH 21

20 Die Elster Systemlandschaft: Verteilt Heterogen Unterschiedliche Anforderer 13/04/2010 mgm technology partners GmbH 22

21 mgm technology partners GmbH 23 4/13/2010 egoverment Richtlinie: SOA-Referenzmodell nach SAGA 4.0 Fachanwender Geschäftsprozesse aus Aktivitäten komponiert Dienstnutzung Dienstschnittstellen atomar und komponiert Diensterbringung Komponenten zur Realisierung von Diensten Komponente Dienst 1 Komponente Dienst 2 Komponente EfA-Dienst Betriebsinfrastruktur und Datenhaltung DBMS Bestandssystem ERP-System

22 mgm technology partners GmbH 24 4/13/2010 Beispiel Login / Authentisierung Fachanwender Geschäftsprozesse aus Aktivitäten komponiert Dienstnutzung Dienstschnittstellen atomar und komponiert Diensterbringung Schnittstelle Login: direkte Nutzung des Dienstes Komponenten zur Realisierung von Diensten Authentisierungs- Dienst Komponente Dienst 2 Komponente EfA-Dienst Betriebsinfrastruktur und Datenhaltung Trustcenter Cryptobox Portalkonto Bestandssystem ERP-System

23 13/04/2010 mgm technology partners GmbH 25 Internet Windows Linux MacOS Internet Internet Internet TESTA RZ Hamburg RZ Berlin RZ Nürnberg RZ Düsseldorf Finanzamt Finanzamt Finanzamt RZ

24 Eine Schutzbedarfsfeststellung ergab die Notwendigkeit einer Public Key Infrastruktur Individuell verschlüsselte Ablage von Daten im ELSTER-Postfach Ausgabe von RSA-Benutzerschlüsseln und Zertifizierung der Schlüssel auf Basis einer für den Schutzbedarf hoch geeigneten Identifizierung der Anwender PKI ausgelegt zur Ausgabe und Verwaltung von bis zu 30 Millionen Zertifikaten für Authentifizierung auf Basis von fortgeschrittenen Signaturen Software-basierte und Hardware-basierte Schlüssel, sowie Signaturkarten aller gängigen Trustcenter müssen unterstützt werden können Alle Prozesse für Registrierung, Schlüssel- und Zertifikatsausgabe müssen vollautomatisch und unbedient erfolgen können Hohe Sicherheit, Performance und Flexibilität sind zu gewährleisten 26

25 Muss es Qualifizierte Signatur sein? Authentisierung und Verschlüsselung reicht meist aus es ist einfacher die Formvorschriften zu ändern als qualifizierte Signaturen zu integrieren die Prozesse der Fachverfahren reichen oft aus, um Missbrauch zu erkennen und zu korrigieren Einfache und preisgünstige Lösung für unkritische Anwendungen: Soft-Zertifikat Sehr sichere Lösung für unkritische Anwendungen: USB-Signaturstick Lösung für kritische Anwendungen: Signaturkarte 27

26 Unterstützte Zertifikate / Token ELSTER-Basis ELSTER-Spezial ELSTER-Plus Software-Schlüssel auf der Festplatte des Benutzer- Computer gespeichert Kostenlos Mögliche Gefahr durch Phishing-Attacke ca Zertifikate in Verwendung Schlüssel auf Signatur- USB-Stick in verschiedenen Ausprägungen Hohe Sicherheit bei niedrigen Kosten ca Sticks in Verwendung Kostenpflichtige Signaturkarte eines Trustcenters ca Karten in Verwendung 28

27 ELSTER IT-Sicherheitsarchitektur PC des Anwenders Browser Java Authentifizierungsclient ESiCl Token mit priv. Schlüssel Client Server Https ElsterOnline Portal Webserver SOAP Authentifizierungsprüfkomponente (WIESEL) ELSTER Trustcenter Öffentl. Schlüssel Zur ELSTER- Clearingstelle Berechtigungs- Managementkomponente 30

28 Entwicklungs-begleitende Qualitätssicherung - Very Early Testing Release 1 Klassisch Anforderungen Entwicklung Qualitätssicherung Entwicklungs-begelitende QS QS Entwicklung & produktionsnahe QS Release 1 Anforderungen Anforderungen Anforderungen QS Entwicklung & produktionsnahe QS Release 2 QS Entwicklung & produktionsnahe QS Release 3 Q S 33

29 Qualitätssicherung für ELSTER Ganzheitliches Konzept very early Testing Ableitung von Maßnahmen aus Probleme im letzten Release -> reaktiv Analyse der Applikation -> proaktiv Tests Funktionstest automatisiert manuell GUI-Test (Client-Konfigurationen) Integrationstest Migrationstest Lasttest Deploymenttest 34

30 Lasttests - Testinfrastruktur PerfLoad Clients Iterativer Testansatz Report Kennzahlen Messwerte Auswertungen Setup Requests Durchführung Application Server Cluster Ergebnisse Ergebnisse Requests Die Optimierung der Performance erfolgt individuell und iterativ 35

31 Lasttests Abfahren von Lastkurven Rate [1/h] Verfahrens-Durchführungen (ausgeübte Last) gemessen Soll Zeit [m] gemittelte CPU-Auslastung CPU-Auslastung Applikations-Server Zeit [m] protokollierte http-requests pro Sekunde Speicherverbrauch Applikations-Server 1 Rate [1/s] Zeit [m] Speicherverbrauch [MB] Zeit [m] 38

32 mgm technology partners GmbH 39 4/13/2010 Unsere Lösung: Sicheres Portal auf Basis von ELSTER-Technologien Applet: Barrierefreiheit, Betriebssystem- Neutralität Layout- Management Content- Management Portal Single-Sign-On für Portlets Benutzerverwaltung Identitätsmanagement und Lebenszyklus-Verwaltung für Zertifikate Deployment mit minimaler Betriebs- Unterbrechung Definierte SLAs / Supportprozesse Monitoring Verfügbarkeit (ehealth, WebAppMon) Cliparts\xml.jpeg Druckkomponente Formularprüfung Auditing- und Loggingdienst Basis-Komponenten Toolgestütztes Anforderungs-, Fehler- und Konfigurationsmanagement Applet-Kompatibilitätsprüfung Berechtigungsmanagement Negativ- und Penetrationstests Authentisierungs- Dienst Verschlüsselungs- Dienst Verschlüsseltes Postfach Eigene PKI (Zertifikate, CA, ) oder externe Signaturkarten Automatisiertes Testen (funktional, Last, ) in komplett integrierter Testlandschaft Mgm entwickelt nicht nur die Software, sondern stellt auch Erfolgsfaktoren sicher

33 Zusammenfassung IT-Sicherheit integriert in ElsterOnline Formulare, z. B.: Umsatzsteuervoranmeldung Lohnsteueranmeldung Lohnsteuerbescheinigung Jahreserklärungen Dienste Steuerkontoabfrage Persönliches Postfach Aufgabenmanagement Mitteilung an das Finanzamt Performance Große Mengen von Daten werden laststabil verarbeitet (bis Feb. 2010: ca. 560 Mio elektr. übertragene Formulare) Sicherheit ISO Zertifizierung nach BSI genügt höchsten Sicherheitsanforderungen PKI mit ca ausgegebene eigene Zertifikate Unterstützung aller auf dem Markt befindlichen Signaturkarten 40 03

34 Innovation Implemented. mgm technology partners GmbH Frankfurter Ring 105a München Tel.: +49 (0) 89 / Fax: +49 (0) 89 / robert.zores@mgm-tp.com Vielen Dank für Ihre Aufmerksamkeit!

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Qualitätsanforderungen an sichere Portale

Qualitätsanforderungen an sichere Portale Qualitätsanforderungen an sichere Portale wie die Browser die Teststrategie beeinflussen München Hamburg Köln Nürnberg Grenoble Prag Dr. Robert Zores München, 14.06.2010 Überblick 2 16/06/2010 mgm technology

Mehr

Teststrategie für das ElsterOnline Portal

Teststrategie für das ElsterOnline Portal Teststrategie für das ElsterOnline Portal how to test an complex portal infrastructure München Hamburg Köln Grenoble Prag Dr. Robert Zores Berlin, 18.02.2010 Überblick 18/02/2010 mgm technology partners

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Starke Authentisierung Datenschutzkonformer Zugang zu Fachanwendungen inklusive qualifizierter

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Fachapplikationen in heterogenen IT Landschaften

Fachapplikationen in heterogenen IT Landschaften Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Schritt für Schritt zum ELSTER-Zertifikat

Schritt für Schritt zum ELSTER-Zertifikat Schritt für Schritt zum Zertifikat Alt-Lankwitz 94, 12247 Berlin, Tel.: 030/767 03 123, Fax: 030/767 03 125, Internet: www.prologica.com, E-Mail: info@prologica.com Geprüft in den Programmmodulen Lexware

Mehr

Einmalige Registrierung von Arbeitgebern/Unternehmern im ElsterOnline-Portal

Einmalige Registrierung von Arbeitgebern/Unternehmern im ElsterOnline-Portal Einmalige Registrierung von Arbeitgebern/Unternehmern im ElsterOnline-Portal Um die Funktionen des ElsterOnline-Portals als Arbeitgeber/Unternehmer nutzen zu können (z.b. zur Übermittlung von Lohnsteuer-Anmeldungen

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtuelle Entwicklungsarbeitsplätze und Linux

Virtuelle Entwicklungsarbeitsplätze und Linux Virtuelle Entwicklungsarbeitsplätze und Linux Peter Pfläging Stadt Wien MA 14 - Rechenzentrum Agenda Daten der MA 14 als Softwarehaus und Rechenzentrum Ausgangsituation in der Entwicklung

Mehr

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface 2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060 Einführung: Lasttests mit JMeter Agenda Über SITESTRESS.EU Tests planen Warum Lasttests? Testen Was ist JMeter? Ergebnisse analysieren Wie arbeitet JMeter? Beispiel JMeter-GUI Skripte für JMeter über SITESTRESS.EU

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Online-Werbung. Welche Möglichkeiten der Online-Annoncen gibt es? Google AdWords und Co.

Online-Werbung. Welche Möglichkeiten der Online-Annoncen gibt es? Google AdWords und Co. Online-Werbung Welche Möglichkeiten der Online-Annoncen gibt es? Google AdWords und Co. Holger Schulz Folien unter http:///ihk2010 1 Online-Werbung gibt kleinen und mittleren Unternehmen oft erst die Chance,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski

Commerce-Anwendungen. Entwicklung von E- Prof. Dr. Susann Kowalski Entwicklung von E- 1 Inhaltsübersicht Vorgehensmodell - Phase Vorüberlegungen - Phase Analyse - Phase Design - Phase Programmierung - Phase Test - Phase Einführung Zusammenfassung 2 Phase Vorüberlegungen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012 Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010 Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren Anleitung OpenCms Browsercache leeren 1 Erzbistum Köln Browsercache 9. Juli 2015 Inhalt Browser Cache leeren... 3 Microsoft Internet Explorer... 3 Browser Cache im IE 11 leeren:... 3 Alternativ:... 4 Mozilla

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal

Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal Stand 08.10.2012 Einmalige Registrierung des Arbeitnehmers im ElsterOnline-Portal Um die ELStAM Funktionen nutzen zu können, ist die Erzeugung eines ELSTER Zertifikates notwendig, mit dem der Arbeitnehmer

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr