extra Sichere Anwendungen Security Das folgende Beispiel illustriert Application-Scanner, Web-Firewalls & Co. Sicherheit im Web 2.

Größe: px
Ab Seite anzeigen:

Download "extra Sichere Anwendungen Security Das folgende Beispiel illustriert Application-Scanner, Web-Firewalls & Co. Sicherheit im Web 2."

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra Security Application-Scanner, Web-Firewalls & Co. Sicherheit im Web 2.0 Web Application Security Gefahren und Schutzmaßnahmen Sichere Anwendungen Scanner für Webanwendungen Auf Mängelsuche Datenströme inspizieren Webvorkoster Vorschau Storage SaaS Public und Private Cloud Storage Veranstaltungen 20.ˇ ˇ21. September 2011, Oldenburg D.A.C.H. Security ˇ ˇ13. Oktober 2011, Nürnberg Security-Messe it-sa 22.ˇ ˇ23. November 2011, Prag ISSE Seite I Seite V Seite X Seite XII ix extra Security zum Nachschlagen: Security Sichere Anwendungen Web Application Security Gefahren und Schutzmaßnahmen Hacker haben in den letzten Jahren Webanwendungen aller Art als Einfallstor in Backend-Systeme entdeckt und nutzen dafür die Schwachstellen in den Anwen - dungen selbst aus. Sicherheitsüberlegungen müssen sich daher durch den gesamten Lebenszyklus einer Applikation einschließlich Planung ziehen. Das folgende Beispiel illustriert eine Situation, die beim Sicherheitsfachmann die Alarmglocken schrillen lassen sollte: Immer wenn ein Anwender einer Webapplikation in ein bestimmtes Feld eines Formulars ein Hochkomma eingibt, reagiert die Anwendung mit einem internen Fehler, gibt beispielsweise die Fehlermeldung Server Error aus. Bei beliebigen anderen Eingaben solange nur das Hochkomma nicht enthalten ist reagiert die Anwendung mit einer vernünftigen Antwortseite und liefert keinerlei weitere Informationen. Daraus lässt sich schließen, dass die ins Formular eingegebenen Benutzerdaten in den SQL-Interpreter der nachgelagerten Datenbank gelangen. Denn bestimmte Metazeichen wie dieses Hochkomma besitzen für den Interpreter Son - derfunktionen. Das bedeutet wiederum, dass ein Angreifer, allerdings mit einigem Aufwand, den Interpreter ansprechen und eigene SQL-Befehle in die Datenbank einschleusen kann mit der Folge, dass er Daten auslesen oder manipulieren kann. Sind dort vertrauliche Daten wie Benutzerdaten, Passwort-Hashes oder gar Kennwörter, Bankverbindungen et cetera gespeichert, kann man sich die Konsequenzen leicht ausmalen. Es ist ein Trugschluss, davon auszugehen, dass solche SQL-Schwachstellen nicht genutzt werden, weil das Verfahren viel zu aufwendig und kompliziert ist. Es bedarf zum Finden und Ausnutzen von SQL-Injection-Lücken lediglich eines Tools wie sqlmap, das zudem in der Lage ist, neben der Datenbank auch das zugrunde liegende Betriebssystem zu infiltrieren. Mit ein wenig Hintergrundwissen und der URL, unter der das fehlerhaft programmierte Formular läuft, kann das Ganze komplett automatisch ablaufen. Bereits nach ein paar Stunden des Bearbeitens der Webanwendung, oder mit ein wenig Glück auch deutlich frü- I

2 Ziel ÜBERSICHT ÜBER FEINGRANULARE ZIELE UND MASSNAHMEN ZUR UMSETZUNG Bewusstsein und Wissen schaffen für die erfolgreiche Umsetzung von sicheren Webanwendungen konkrete Anlaufstellen und Zuständig - keiten definieren Sicherheitsanforderungen für Entwicklungsphasen und -übergänge definieren und berücksichtigen Abnahme sicherer Webanwendungen Entwicklung und Implementierung sicherer Webanwendungen Festlegung verbindlicher Regeln für die Entwicklung und Bereitstellung von Sicherheitskomponenten Überprüfung von Sicherheitsmängeln im Code rechtzeitiges Erkennen von Fehlern und Finden von Lösungen Prozessverbesserung her, hat sqlmap große Datenmengen kopiert und an einen Speicherort geschrieben, an dem der Angreifer Zugriff auf sie hat. Angriffe wie das eben dargestellte SQL-Injection, Cross-Site Scripting oder Ses sion Hijacking zielen dabei auf Schwachstellen in den Webanwendungen selbst, und die Erfahrung zeigt, dass diese Art von Schwachstellen weit verbreitet ist. In den mittlerweile zur Messlatte gewordenen Top Ten des OWASP (Open Web Application Security Project) stehen sie ganz weit oben. Die Verantwortlichen kennen die Gefahr noch zu wenig oder unterschätzen sie, und Firewalls sowie Intru sion- Prevention-Systeme sind auf die Entdeckung solcher Zugriffe nur selten eingestellt. Mit anderen Worten, das Tor steht sperrangelweit offen. Maßnahme Schulungen von Verantwortungsträgern und Umsetzern für mehr Bewusstsein und Knowhow in Web Application Security Etablieren von Strukturen Erarbeiten von Sicherheitsanforderungen Erarbeiten von Vorgaben für Ausschreibungen und Verträge Etablieren von Umsetzungskontrollen Erstellen einer Roadmap für Web Application Security Schaffung von Secure Coding Guidelines Auswahl und Anpassung geeigneter Libraries und Frameworks Etablieren von Umsetzungskontrollen Einsatz von Tools zur automatisierten Code - analyse auf Sicherheitsmängel Durchführung von Sicherheitsanalysen und Penetrationstests Definition von Metriken und Indikatoren Auswertungen und Rückgabe in die Fach - abteilungen Sicherheitsüberlegungen müssen bereits bei der Planung einer Software anfangen: Hier sollte das Security-Team Risiken und Missbrauchsszenarien systematisch ermitteln. Die etablierten Verfahren der Schutzbedarfs- und Risiko - analyse sowie die sogenannte Abuse-Case-Modellierung (Modellierung von Abläufen möglicher Angriffe) beziehungsweise das sogenannte Threat-Modelling stehen dafür zur Verfügung. Ziel ist es, Sicherheit schon im Entwurf zu verankern. Während der Entwicklung tragen moderne Sourcecode- Analysetools zum Erkennen von unsicherer Programmierung und echten Schwachstellen bei. Auch der selektive manuelle Code-Review von kritischen Codeteilen und Schlüsselkonzepten ist ein wirksames Mittel, drohende Gefahren an der Wurzel zu beseitigen. Der Penetra - tionstest schließlich stellt das klassische Mittel dar, sich Sicherheitsproblemen aus der Perspektive des Angreifers zu nähern. Ist die Anwendung schließlich in Betrieb, sollte der Umgang der Benutzer und auch potenzieller Angreifer mit der Anwendung überwacht und regelmäßig an die Entwickler zurückgespielt werden. Um im Unternehmen die gewünschte Webanwendungs- Security zu erreichen, müssen Sicherheitsteams nicht unbedingt alle Maßnahmen mit gleicher Anstrengung vorantreiben. Im Folgenden sind einige häufig anzutreffende Mängel sowie daraus abgeleitete Maßnahmen aufgeführt, die sich in der Praxis bewährt haben. Dazu gehören neben den im Systementwicklungs-Lebenszyklus ansetzenden Vorkehrungen auch solche, die Organisation und IT-Prozesse betreffen. Maßnahmen gegen die häufigsten Mängel Awareness für eigene Web Application Security schaffen:ˇwebapplikationssicherheit wird häufig immer noch nicht als eigenständige Disziplin betrachtet. Ein Indikator dafür ist das Fehlen von Awareness- Programmen sowie spezielle Schulungen für die Entscheidungsträger und Gestalter der IT-Infrastrukturen. Eigene Ansprechpartner für Web Application Security stellen:ˇidealerweise sollte es auf Web Application Security spezialisierte Ansprechpartner als zentrale Anlaufstelle geben, die an der Gestaltung und Umsetzung von Prozessen maßgeblich beteiligt sind. Sicherheit von vornherein mitentwickeln:ˇhäufig versuchen die Sicherheitsverantwortlichen, das Security-Niveau der Anwendungen mit den etablierten Mitteln der Netzwerksicherheit anzuheben. Sicherheits - lösungen für die besonderen Anforderungen von Webanwendungen setzen, wenn überhaupt, häufig sehr spät im Entwicklungszyklus einer Applikation an. Somit bleiben meist auch die Übergangsbereiche in den Sicherheitskonzepten unberücksichtigt, zwischen denen ein wichtiger Know-how-Transfer auch zum Thema Sicherheit oder Unsicherheit von Anwendungen stattfinden sollte. Hier gilt es, von Anfang an ein durchgängiges Konzept zu definieren. Secure Coding Guidelines schaffen Klarheit:ˇVor allem wenn Unternehmen die Entwicklung von Anwendungen an externe Unternehmen vergeben, sollten sie die Auftragsarbeit durch entsprechende Secure Coding Guidelines und mit einer entsprechenden Vertragsgestaltung verbindlich für den Auftragnehmer regeln. Auch muss die Einhaltung der Guide- II ix extra 7/2011

3 Sicherheit und Firmen-WLAN bis nach Hause Alcatel-Lucent Remote AccessPoint Lösung bildet eine einfache Verlängerung des Unternehmensnetzwerkes in kleine Außenstellen und Home Offices. In den dezentralen Büros können die Remote AccessPoints vom Nutzer an beliebigen Internet-Anschlüssen in Betrieb genommen werden. Die Remote AccessPoints bauen eine IPSec gesicherte Verbindung zum zentralen Alcatel-Lucent WLAN-Controller auf. Danach steht sowohl das Firmen-WLAN als auch das Firmen- LAN am Remote AccessPoint zur Verfügung. Auch ein IP-Phone kann als Nebenstelle an der Firmen-Telekommunikationsanlage betrieben werden. Alcatel-Lucent WLAN Remote AccessPoint RAP-5WN Home Office WLAN- Endgeräte Zentrale LAN Alcatel-Lucent WLAN Remote AccessPoint IP-System-Endgerät WLAN-AccessPoint xdsl-modem Breitband IP-System-Endgerät Firewall Alcatel-Lucent WLAN-Switch WLAN-Desktop PC Kommunikationssystem Gesamte Infrastruktur ist von Alcatel-Lucent erhältlich. Ihr Ansprechpartner: KOMSA Systems GmbH Tel

4 lines regelmäßig überprüft werden. Risikoanalyse in der Planungsphase beeinflusst die weiteren Entscheidungen:ˇDie Erfahrung zeigt, dass in der Planungsphase eine dedizierte Risikoanalyse, die sich an konkreten, nachvollziehbaren Kriterien orientiert, maßgeblich zum Erfolg beiträgt. Eine Risikoanalyse beeinflusst sowohl die Auswahl von Werkzeugen als auch wichtige Richtungsentscheidungen hin zu mehr Sicherheit. Wichtig ist an dieser Stelle ebenfalls, die Wechselwirkung zwischen Sicherheitsanforderungen für Webanwendungen und den dahinterliegenden Geschäftsprozessen in die Planung mit einzubeziehen. Security Libraries verwenden:ˇ Mittlerweile existieren für die verbreiteten Webprogrammiersprachen Funktionsbibliotheken, die erprobte Sicherheitskonzepte zum Einbinden zur Verfügung stellen. Auch hier sei wieder auf die OWASP verwiesen, die mit der Enterprise Security API (ESAPI) die umfassendste Sammlung anbietet. Ein unverzichtbarer weiterer Bestandteil einer auf Sicherheit ausgelegten Programmierumgebung sind die schon genannten Secure Coding Guidelines. Nicht nur Penetrationstests: Häufig sehen Entwickler in der Testphase den Penetrationstest als das einzige Mittel der Wahl an. Doch der hat meist keine dauerhafte Wirkung auf die Sicherheit, denn die Ergebnisse des Tests legen nicht die Wurzel des Problems offen, sondern nur die Symptome. Deshalb empfiehlt sich hier eher eine Sourcecode- Analyse. Diese trägt kontinuierlich und messbar zur Ergebnisverbesserung bei. Zudem zeigt eine Sourcecode-Analyse Mängel und die Ansätze zur Behebung nachvollziehbar auf, und das sowohl in der Entwicklungsphase als auch in den Freigabeprozessen der Testphase. Eine Web Application Firewall bringt zusätzliche Sicherheit: Ist die Anwendung erst in der Produktion, stehen die Verantwortlichen in der Regel unter Zeitdruck und müssen schnell Fortschritte vorweisen. Dies sind die Hauptgründe, die eine nachhaltige Korrektur nicht mehr durchsetzbar machen. Umso wichtiger ist es, dass hier gewonnene Erkenntnisse kontinuierlich an die Entwicklung sowie an die Fachabteilung zurückfließen. Die Firewall ist ein geeignetes ergänzendes Mittel, um eine zweite Sicherungslinie um die Anwendungen herum aufzubauen. Sicherheit will ständig verbessert sein:ˇunternehmen müssen Sicherheit von Software ähnlich wie deren Qualität als stetigen Verbesserungsprozess begreifen und bei den beteiligten Stellen verankern. Die Entwicklung von geeigneten, auf die Unternehmensorganisation abgestimmten Metriken, die in ein entsprechend etabliertes Reporting einfließen, sind in Verbindung mit einem wirksamen Anreizsystem hierbei die Kernelemente. Bei der Umsetzung helfen speziell auf die Belange der Software - sicherheit abgestimmte Vorgehens- und Reifegradmodelle. Je früher umgesetzt, desto besser ist die Sicherheit:ˇDas A und O für mehr Sicherheit bei Webapplikationen ist ein frühes Umsetzen von Aktivitäten. Frühzeitig erkannte Sicherheitsmängel lassen sich deutlich schneller und billiger bereinigen. Ist eine Sicherheitslücken aufweisende Anwendung erst im Betrieb, besteht zudem gleich ein Risiko für das gesamte System. Auf Basis der etablierten Prozesse, der verbindlichen Vorgaben und der Vertragsrichtlinien kann das Unternehmen auch Entscheidungen zur Gewährleistung der Anwendungssicherheit treffen. Schließlich sollten die Aktivitäten rund um die Sicherheit von Webanwendungen durch hierfür gut ausgebildete Mitarbeiter gesteuert werden. (sf/ur) Thomas Schreiber ist Geschäftsführer des Beratungsunternehmens Securenet. IV ix extra 7/2011

5 Auf Mängelsuche Scanner für Webanwendungen Ohne die Unterstützung durch Web Application Scanner sind komplexe Webanwendungen kaum noch umfassend, genau und wirtschaftlich zu testen. Ihre Hauptaufgabe besteht darin, Konfigurationsund Implementierungsfehler im Zusammenspiel der Applikationskomponenten aufzuspüren. Unter einer Webapplikation versteht man im Allgemeinen Software, die auf einem Webserver ausgeführt wird und auf über HTTP übertragene Benutzereingaben dynamisch reagiert. Diese Anwendungen und Portale wie soziale Netze, Online-Banking und -Trading, Shopping und Foren gewähren unter Umständen Zugriff auf sensible Informationen. Beinahe täglich erscheinen Berichte über kri - tische Sicherheitslücken und neue Angriffstechniken auf die in den letzten Jahren immer komplexer gewordenen Applikationen. Klar ist auch, dass solche Angriffe nur noch selten auf die Infrastruktur oder das zugrunde liegende Server-Betriebssystem abzielen (Abb.ˇ1), sondern überwiegend auf die Anwendung direkt. Zu den bekanntesten Techniken gehören Cross-Site Scripting, SQL Injection, Session Riding oder Cookie Poisoning. Das Portal xssed.org etwa sammelt bekannt gewordene XSS- Schwachstellen und listet aktuell über 39ˇ000, zu denen auch kritische Lücken in großen Webapplikationen gehören. Für die IT-Security sind neben den erwähnten dynamischen, auf Benutzereingaben ausgerichteten Komponenten zudem statische Elemente interessant wie ein Webserver, der lediglich Bilddateien zum Download anbietet. Denn auch dabei können verschiedene Sicherheitsprobleme auftauchen. Bei der schwierigen Aufgabe, Webapplikationen auf Sicherheitslücken zu untersuchen und diese abzusichern, können sogenannte Web Application Scanner (auch allgemein Vulnerability Scanner) helfen. Diese Tools lassen sich bei einem Audit oder Penetrationstest verwenden, denn im Vergleich zu einem Vorgehen per Hand können sie vorhandene und potenzielle Probleme mit höherer Wahrscheinlichkeit finden und Ergebnisse schneller und damit günstiger ermitteln. Einsatz in allen Lebensphasen IT-Fachleute verwenden Web - applikations-scanner, um die Anwendungen im Web auf alle Probleme zu untersuchen, die die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten und Diensten beeinträchtigen könnten. Die Scanner kommen unmittelbar in den Lebenszyklus-Phasen Deployment, Betrieb/Wartung und Außerdienststellung zum Einsatz, aber auch, um Fehler zu finden, die bereits in vorgelagerten Phasen angelegt wurden (Abb.ˇ2). Dies könnte beispielsweise eine SQL-Injection- oder XSS- Schwachstelle sein, die durch Der Aufbau der Weban - wendung zeigt, dass der Zugriff auf die nachge - lagerten Systeme über den erfolgreichen Angriff auf die Anwendung führt. Mit den genannten Auditierungs - werkzeugen kann man auf verschiedenen Ebenen nach Schwachstellen suchen (Abb.ˇ1). Geben Sie Hackern keine Chance! Wenn es um den Schutz von Webapplikationen geht, ist Airlock Ihre beste Verteidigung. Unsere Web Application Firewall schützt Ihre Daten vor unbefugtem Zugriff.

6 Programmierfehler in der Entwicklungsphase entstanden ist. Im Gegensatz zum Beispiel zu Quellcode-Analyzern arbeiten Web-Application-Scanner im Blackbox-Verfahren. Das heißt, das Tool untersucht die verfügbaren Input/Output-Schnitt stellen der Webapplikation unmittelbar aus der Perspektive eines normalen Benutzers. Ohne Kenntnis des Quellcodes und des genauen Datenbank-Layouts lässt sich aber nicht gewährleisten, dass das Tool alle Elemente und den gesamten Funktionsumfang vollständig erkennt und testet. Eine versteckte Backdoor etwa lässt sich leicht übersehen. Hingegen ist es von Vorteil, dass solche Werkzeuge auch ohne Kenntnis der zugrunde liegenden Programmiersprache und sonstiger Infrastrukturdetails schnell auf Sicherheitslücken testen können. Das grundsätzliche Vor - gehen eines Audits läuft in mehreren aufeinanderfolgenden Phasen ab (Abb.ˇ3). Zunächst müssen die IT-Verantwortlichen in einer Vor - KOMMERZIELLE WEB-APPLICATION-SCANNER Hersteller Scanner URL Acunetix AcuSensor art of defence hyperscan Cenzic Hailstorm Enterprise Application Risk Controller DBAPP Security MatriXay eeye Digital Security Retina GamaSec GamaScan Google Skipfish code.google.com/p/skipfish Hewlett Packard Webinspect IBM Rational Appscan Mavituna Security Netsparker MAYFLOWER Chorizo ncircle WebApp360 N-Stalker N-Stalker NT OBJECTives NTOSpider Outpost24 Web Application Scanning Qualys QualysGuard Rapid7 nexpose Syhunt Sandcat WhiteHat Security Sentinel PL Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. FREIE WEB-APPLICATION-SCANNER Projekt Werkzeug URL Casaba Watcher websecuritytool.codeplex.com CIRT Nikto GitHub arachnid arachni.segfault.gr GNUCITIZEN Websecurify Nessus Nessus Nmap Nmap Security Scanner nmap.org OWASP OWASP ZAP Paros Paros Proxy PortSwigger Burp Suite portswigger.net Rfp.labs libwhisker sourceforge.net/projects/whisker SensePost Wikto Sourceforge Wapiti wapiti.sourceforge.net/ Sourceforge W3AF w3af.sourceforge.net Sourceforge WATOBO watobo.sourceforge.net Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. bereitungsphase das Audit planen und seine Zielsetzung festlegen. Es gilt etwa zu klären, welche Teile einer Web - applikation untersucht werden sollen und ob dazu Live-Systeme oder Test-Systeme herangezogen werden. Des Weiteren muss das IT-Team planen, wie invasiv und intensiv es den Test durchführen will, ob das Ver halten unter Last getestet oder sogar Denial-of-Service- Schwachstellen gesucht und ausgenutzt werden sollen. Zudem muss die Frage geklärt sein, ob das IT-Team beispielsweise aufgespürte SQL- Injection-Schwachstellen auch dazu verwendet, eigene Inhalte in die Datenbank zu schreiben und wenn ja, welche. Anschließend wählt das Team die für die eigenen Anforderungen geeigneten Web-Application- Scanner aus und konfiguriert sie für das Audit. Je nach Programm kann das lediglich die Angabe der zu testenden URL sein oder eine umfangreiche Auswahl von Testmodulen und -parametern. Hinderliche Komplexität Die Hauptphase unterteilt sich in Discovery, Audit und Angriff. Hier liegt gleichzeitig eine der aktuellen Hauptschwierigkeiten bei der Durchführung Toolgestützter Web-Audits. Der Scanner muss zunächst die Webseite möglichst vollständig erfassen, also wie ein Crawler jeder Verknüpfung und Inter - aktion folgen. Das Web besteht aber heute nicht mehr nur aus Hyperlinks. Dynamische Elemente wie Ajax und Flash führen dazu, dass Webseiten eine unüberschaubare Anzahl von Zuständen einnehmen können. Besonders deutlich wird dies zum Beispiel bei webbasierter Tabellenkalkulation- oder Textverarbeitungssoftware. Out of the box kann ein Scanner solche Applikationen nur unvollständig erfassen. VI ix extra 7/2011

7 100% AV protection Antivirus, Firewall und Antispam JETZT WECHSELN! ESET Smart Security 4 Maximaler Schutz Minimale Systembelastung

8 Vertrauen Sie auf über Jahre Erfahrung SSL-Zertifikate bereits ab 15 E pro Jahr Ob bei Inbetriebnahme, Wartung oder Abschalten einer Anwendung ein Web - applikations-scanner kann in jeder Phase gute Dienste leisten und Schwachstellen aufdecken (Abb.ˇ2). Ein Audit gliedert sich in mehrere Teile, für die die Verantwortlichen Eingriffstiefe, Rahmenbedingungen sowie Werkzeuge festlegen (Abb.ˇ3). Die Discovery-Phase ist jedoch äußerst wichtig, um alle Input-/Output-Schnittstellen zu finden, die dann im Audit und via Angriff auf Schwachstellen untersucht werden. Diese Herausforderung gilt auch für die Geschäftslogik, also das automatisierte Erfassen, Verstehen und Durch - laufen ganzer Prozessketten, beispielsweise in einem Onlineshop. Hier kann der Experte sein Werkzeug unterstützen, indem er seinen Browser mit dem Proxy des Webapplikations-Scanners verbindet, die Webseite per Hand durchläuft und die Software damit anlernt. Zusammenarbeit Mensch/ Tool Diese Vorgehensweise hilft auch bei der Untersuchung von Kennwörtern geschützter Bereiche, denn im Browser kann der Fachmann die jeweils nötigen Zugangsdaten eingeben, verschiedene Rollen wie Benutzer oder Administrator erfassen und zur automatisierten Prüfung vorbereiten. Web-Application-Scanner können hier eine ihrer Stärken ausspielen: das massenhafte Ausprobieren von URL- Variationen zum Auffinden versteckter Webseiten oder Bereiche (etwa /backup/ sqldump_ tgz oder /geheim4711.html), außerdem das Variieren von Login-, Cookie- sowie Header-Daten für die Suche nach zugäng - lichen Bereichen der Web - seite. Dazu gehört auch das Analysieren aller Inhalte (Header, Kommentare im Code, typische Merkmale in Dateinamen, verwendete Skriptsprache et cetera) auf Versionsangaben und weitere Informationen, die auf spezifische Software schließen lassen. Im nächsten Schritt werden die gefundenen Schnittstellen durch den Scanner auf potenzielle Schwachstellen und Möglichkeiten der Ausnutzung untersucht. Spätestens hier können die Programme zeigen, was sie können. Zum einen sind sie in der Lage, aus ihrer Datenbank konkrete Exploits für bereits bekannte Schwachstellen auszuwählen und damit zu prüfen, ob beispielsweise der untersuchte Blog als Standardsoftware eine unsichere Version verwendet. Dokumentieren aller Schwachstellen Zum anderen, und das ist vielleicht die interessantere Fähigkeit, können sie mit generischen Mechanismen bisher unbekannte Schwachstellen finden. Dazu versieht der Scanner zum Beispiel jedes Eingabefeld eines HTML-Formulars und alle HTTP-Header mit Varianten von XSS-Test-Strings oder verschiedenen SQL-Fragmenten und untersucht die Resultate auf Anomalien. Eine XSS-Schwachstelle lässt sich leicht finden, wenn der XSS- Test-String unmittelbar nach Abschicken des Formulars im HTML-Code erscheint. Schwieriger wird es, wenn etwa eine geimpfte HTML- Nachricht generiert wird und ein Administrator-Account sie erst im Backend sieht. Durch geschicktes Fuzzing lassen sich weitere Probleme finden. Der Scanner generiert bei dieser Methode zufällige Daten oder variiert vorgegebene und testet mit diesen, ob serverseitig Probleme wie unkontrollierte Verarbeitungsabbrüche oder Anomalien in der Ausgabe auftauchen. Die Scanner können auch bei allen Tests mitwirken, die auf stochastische, also nicht deterministische Eigenschaften wie Race-Conditions oder den zufälligen Zugriff auf fremde Session- Daten prüfen. Hierzu führt das Werkzeug Abfragen in kurzer Abfolge oder parallel aus und wertet sie aus. Abschließend fassen die Experten die gefundenen Schwachstellen zusammen und erstellen eine Dokumentation mit Ergebnissen. Auch hier bestimmen die AnfordeiX extra 7/2011

9 rungen und Ergebnisse der Planung das ideale Vorgehen. Beim Test einer kleinen Web - applikation, bei der es sich möglicherweise sogar um ein Standardprodukt wie ein weitverbreitetes Blog-System handelt, will der Auditor etwa aus Effizienz- und damit Kostensicht oft bereits im Web applikations-scanner einen fertigen Bericht möglichst automatisch erstellen. Einige Tools betten in solche Berichte Lösungsvorschläge ein. In einem solchen Fall klassifiziert der Scanner auch selbstständig die gefundenen Probleme (unkritisch, während eines Audits der Live- Webserver zusammenbricht, wird der Auditor dringend seine korrekte Arbeitsweise belegen wollen. Zum anderen gehört die Erfassung relevanter Aktionen, Konfigurationen und Ergebnisse in einer Datenbank dazu. Künftige Tests können dann möglicherweise schneller durchgeführt werden. Durch eine Historie kann der Auditor aber auch besser den Überblick über eine Webapplikation behalten. Es gibt eine Vielzahl von geeigneten kommerziellen und Open-Source-Webapplikationsdann aber nicht immer über Stärken in anderen Bereichen, etwa dem Erstellen übersichtlicher Reports. Kein Werkzeug ist perfekt Ein vollautomatisch arbeitendes Expertensystem, das auf Knopfdruck selbstständig umfassende und korrekte Ergebnisse liefert, ist für komplexe Webapplikationen bisher kaum oder überhaupt nicht realisierbar und daher nicht am Markt. Das liegt sicherlich vor allem an der dargestellten Komplexität um die Eignung verschiedener Web-Application-Scanner für den geplanten Einsatzzweck zu bestimmen sowie zu prüfen, wie viele Fehler er findet, wie viele nicht (False Negative) und wie viele Fehlalarme entstehen (False Positive). Denn jeder übersehene Fehler kann kritische Folgen haben und jeder Fehlalarm zieht eine manuelle Überprüfung nach sich. Fazit Web-Application-Scanner sind für das Audit und die Penetrationstests unentbehrlich, sie secunet Data Loss Prevention. Damit Ihre vertraulichen Daten nicht morgen in der Zeitung stehen. VERTRAULICH Schutz statt Verlust: Vertrauliche Informationen gehören zu Ihrem wichtigsten Kapital. Ihre Daten sollten Ihr Unternehmen nicht unkontrolliert verlassen. Nutzen Sie zum effi zienten Rundumschutz die intelligente Technik von secunet DLP. Vertrauen Sie auf fundierte Planung und professionelle Umsetzung. Unsere bewährten Produkte und Tools sorgen dabei für eine schnelle und reibungslose Einführung. secunet DLP. Effi ziente Lösungen. Sichere Daten. IT-Sicherheitspartner der Bundesrepublik Deutschland schwerwiegend, kritisch). Bei umfangreichen oder mehr - stufigen Audits hingegen sollen möglicherweise die Ergebnisse des einen Scanners für den nächsten verwendet werden. Dafür ist eine Form der Ergebnisdokumentation erforderlich, die ein anderes Programm automatisch interpretieren kann. Zu den weiteren wichtigen Aspekten einer umfassenden Dokumentation zählt zum einen das Protokollieren aller ausgeführten Aktionen, denn wenn Scannern. Was es nicht gibt, ist das beste Programm. Vielmehr haben die einzelnen Anwendungen unterschiedliche Stärken und Schwächen und selbst die kostspieligsten Angebote sind nicht immer besser als Open-Source-Software oder preiswerte kommerzielle Alternativen. Von Vorteil ist häufig die parallele Verwendung mehrerer Systeme. Gerade Open- Source-Tools sind bisweilen für spezielle Aufgaben entwickelt worden und können in ihrem Bereich auftrumpfen, verfügen durch aktuelle Techniken wie Ajax oder Flash. Die Software kann daher immer nur einen Auditor unterstützen, aber kein Fachwissen und keine Praxiserfahrung ersetzen. Bei der Suche nach dem geeigneten Tool spielen auch die gewohnten Arbeitsschritte und Vorgehensweisen eines Auditors eine Rolle und wie ein spezielles Werkzeug dazu passt. Wichtig ist zudem die Verwendung existierender Test - applikationen oder die Schaffung eigener Testumgebungen, bleiben aber dennoch nur eine Unterstützung. Ohne den Menschen als Experten, der weiterhin wichtige Aufgaben übernimmt, lassen sich auf Knopfdruck nur selten angemessene Ergebnisse erhalten. Eine wirkungsvolle Kombina - tion entsteht, wenn der Experte mindestens eines oder sogar mehrere Werkzeuge verwendet. (sf/ur) Martin Wundram arbeitet bei der TronicGuard GmbH und ist spezialisiert auf Webanwendungssicherheit. ix extra 7/2011 IX

10 Webvorkoster Datenströme inspizieren Webapplikationen ermöglichen einer großen Anzahl Anwender den einfachen Zugang zu IT-Ressourcen. Zum Schutz der über sie zugänglichen Informationen haben sich Web Application Firewalls durchgesetzt. Onlineshops oder die Service-Portale von Finanzdienstleistern sind typische Web applikationen, mit denen fast jeder Anwender von Zeit zu Zeit in Berührung kommt. In Unternehmen existieren dar - über hinaus webgestützte Anwendungen, die der internen Organisation dienen, zum Beispiel Zeitbuchungssysteme, spezielle Teamkalender, Front - ends für Warenwirtschafts- und Customer-Relationship-Management-Software. Gemeinsam ist all diesen Systemen, dass sie auf der einen Seite einen möglichst einfachen Zugriff übers Internet oder Intranet gewähren sollen, auf der anderen Seite aber die Brücke zu Datenbanken mit wichtigen und zum Teil vertraulichen Informationen darstellen. Der Webshop etwa muss über eine Schnittstelle zur Kundendatenbank verfügen, und das interne Zeitbuchungssystem verwaltet zwangsläufig zumindest einen Teil der Personaldaten. Dieser Brückenfunktion wegen sind Webapplikationen durchaus lohnende Ziele für Angreifer mit verschiedenen Interessen. Darunter können Spione sein, die Betriebsgeheimnisse ausforschen möchten, aber auch Diebe von Identitätsinformationen oder Saboteure. Damit sind also alle drei Standard-Schutzziele der Informa - tionssicherheit betroffen: Vertraulichkeit, Verfügbarkeit und Integrität. Dass die erwünschte Sicherheit nicht leicht herzustellen ist, liegt dabei nicht allein an der primären Ausrichtung der Web - applikationen auf eine einfache Kommunikation der Anwender mit internen Ressourcen. Vielmehr kommt erschwerend dazu, dass diese Anwendungen oft Eigenentwicklungen sind, die nicht in größerem Umfang auf Sicherheitslücken getestet und entsprechend optimiert werden. Darüber hinaus ver - fügen die Hintergrund-Datenbanken als Systeme für den internen Betrieb nicht immer über ausgefeilte Schutz - mechanismen. Web Application Firewalls (WAF) stellen ein bewährtes Mittel dar, auch in dieser Situation die Informationssicherheit auf ein akzeptables Niveau zu heben. Sie verlagern den Schutz auf eine Ebene vor der eigentlichen Webanwendung, um deren Konzeption und Betrieb von den hohen Sicherheitsanforderungen zu entlasten. WAF-Systeme inspizieren die Datenströme von und zur Webapplikation und reagieren, wenn sie darin Sicherheitsrisiken erkennen etwa Eingaben, die auf Manipulationsversuche schließen lassen, oder unbeabsichtigt ausgehende Informationen. Web Application Firewalls existieren als Servermodule, klassische Softwaresysteme, Hardware-Appliances und in jüngerer Zeit auch als virtuelle Appliances. Auf den ersten Blick mag es inkonsequent erscheinen und nach Bastelei aussehen, den Schutz in eine zweite Instanz zu verlagern, statt die Webapplikationen selbst optimal zu härten. Organisatorisch und personell aber hat dies durchaus Vorteile: Die Anwendungsentwickler können sich bei diesem Konstrukt weiter auf die Funktionsfähigkeit konzentrieren und die Sicherheitsverantwortlichen auf den Bereich Security. Außerdem lässt sich ein spezialisiertes und standardisiertes Sicherheitssystem vergleichsweise leicht und schnell und mit der Unterstützung des Anbieters auf neue Bedrohungen wie aktuelle Hacker-Tricks einstellen, während eine derartige Modifikation bei einer komplexen Webapplikation erheblich aufwendigere Eingriffe erfordern würde. Filter oder Stellvertreter WAF-Systeme haben mit üblichen Firewalls wenig zu tun. Eine klassische Firewall regelt, über welche Ports von ihr geschützte Systeme erreicht werden können, und überwacht die IP-Adressen der Kommunikation. Typische Angriffe auf Webapplikationen finden aber grundsätzlich über legitime http- und https-verbindungen statt, also über bereits explizit freigegebene Kommunikationswege. Web Application Firewalls müssen deshalb auf der Anwendungsebene (OSI-Schichtˇ7) die Datenströme auf ihren Inhalt hin kontrollieren und haben somit eher eine Filterfunktion. Um diesen Zweck zu erfüllen, können sie sich auf unterschied - liche Art in die Verbindung

11 Connect With Confidence zwischen Browser und Web - appli kation einklinken: als WAF im Bridge-Modus oder als Reverse Proxy. WAFs im Bridge-Modus sind wie ein Switch in die Datenleitung eingebunden und lesen die Kommunikation mit. Der Anwender greift in diesem Fall weiterhin direkt auf die Web applikation zu. Findet eine Bridge-WAF verdächtige Kommunikation, kann sie zumindest Alarm schlagen und Kommunikationsströme blockieren. Ein Reverse Proxy dagegen bricht die Verbindung zur Anwendung auf. Bei diesem häufiger gewählten Konzept kommuniziert der Anwender, ohne dies zu merken, zunächst nur mit dem WAF-System seine http- oder https-verbindung endet dort. Von der Webapplikation nimmt das WAF-System die Webseiten mit den zu transferierenden Informationen entgegen und präsentiert sie dem Anwender. Zugleich analysiert es den eingehenden Datenstrom und damit die Eingaben des Anwenders und reicht nur geprüfte und für risikofrei befundene Ein - gabedaten und Uploads an die Applikation weiter. Schwarze und weiße Listen Ein zentraler Schutzmechanismus, auf den nahezu alle WAF- Systeme bauen, ist die gleichzeitige Arbeit mit White- und Blacklists. Eine weiße Liste dokumentiert, welche Eingaben bei der Arbeit mit einer Web applikation erlaubt sind in welche Felder etwa Zahlen welcher Größe und welchen Formats eingegeben werden, wo nur Text erlaubt ist, welche URLs aufgerufen werden können und so weiter. Dies verhindert, dass ein böswilliger Anwender Systeme durch unerwartete Eingaben in einen instabilen Betriebsmodus bringt oder beispielsweise Programmcode einschleust. Über Whitelists lässt sich also jede Eingabe unterbinden, die nicht explizit zugelassen ist. Dazu allerdings ist eine durchaus aufwendige Abstimmung der WAF auf die zu schützende Applikation notwendig. Moderne Systeme können dazu in einem Lernmodus arbeiten. Darin speichern sie über einen gewissen Zeitraum legitime Kommunika - tionsströme und leiten daraus selbst ab, was Anwender beispielsweise in bestimmte Felder eingeben dürfen und was nicht. Wichtig ist dies vor allem, wenn WAF-Systeme auch für häufiger modifizierte Webanwendungen eingesetzt werden sollen. Neueste Systeme gehen hier noch einen Schritt weiter: Sie sind in der Lage, Regeln für die legitime Kommunikation mit Webanwendungen dynamisch zu pflegen und Werte- oder Zeichenmengen, die für Ein - gaben zugelassen sind, flexibel mittels regulärer Ausdrücke zu beschreiben. Kommen reguläre Ausdrucke zum Einsatz, müssen nicht erst alle zugelassenen Zeichenketten oder Zahlenwerte vom Administrator eingegeben oder von der WAF erlernt werden. Ein wichtiges Qualitätskriterium, dass für alle WAF-Systeme mit Whitelists gilt, ist eine möglichst geringe Zahl von False Positives also fälschlich zurückgewiesener Anwenderkommunikationen während und nach der Konfigurations- oder Lernphase. Blacklists unterbinden lediglich Eingaben, die als Teil von Angriffsmustern bereits bekannt sind, etwa als Teil einer SQL-Injection oder des Cross-Site Scripting. Die schwarzen Listen können wie die Pattern-Dateien von Virenschutz-Systemen und die Angriffsmuster-Dateien von Intrusion-Detection-Systemen von den Herstellern der Systeme gepflegt werden. SSL-Inspektion und Authentifizierung ASTA TARO SEC ECUR URIT ITY GATE TEWA WAY ALL-IN -ONE PRO ROTE TECT CTIO ION Alle relevanten Sicherheitsfunktionen unter einer einheitlichen Management- FLEXIBEL EINFACH EFFIZIENT Minimaler Ressourcen - 30 Tage kostenlos testen WAF-Systeme im Reverse- Proxy-Modus lassen sich so einsetzen, dass sie für SSL-VeriX extra 7/2011

12 bindungen vom Browser des Anwenders zur Webanwendung den Endpunkt darstellen. Die Web Application Firewall entschlüsselt dann den Datenstrom, der vom Browser des Anwenders kommt, und verschlüsselt, was die Webapplikation zum Anwender hin liefert. Damit dies funktioniert, installiert der Verantwortliche auf einer entsprechend ein - gerichteten WAF das Server- Zertifikat für die geschützte Applikation. Sinnvoll ist dieses Konzept, weil das Sicherheitssystem auf diese Weise vollen Einblick in die verschlüsselte Kommunikation erhält. Ob auch die Verbindung zwischen dem WAF-System und der Webapplikation verschlüsselt werden muss, hängt davon ab, wo die Systeme installiert sind in einem gut geschützten internen Netzsegment kann diese Verbindung offen bleiben. Gängig ist es außerdem, WAF-Systeme zur Authentifizierung der Anwender einer Webapplikation KOMMERZIELLE UND FREIE WAFS Anbieter Produkt URL Applicure dotdefender Web Application Firewall Armorlogic profense WAF art of defence hyperguard Astaro Web Application Firewall Barracuda Networks Barracuda Web Application Firewall Breach Security WebDefend Cisco ACE Web Application Firewall Citrix NetScaler Web Application Firewall Deny All rweb Ergon Airlock F5 BIG-IP Application Security Manager Fortinet Fortiweb Imperva SecureSphere Web Application Firewall Radware AppWall secunet Web Application Firewall SONICWALL Web Application Firewall United Security USP Secure Entry Server Providers Zeus Web Application Firewall IronBee Web Application Firewall (Open Source) ModSecurity ModSecurity (Open Source) WebCastellum Web Application Firewall (Open Source) Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. heranzuziehen. Je nach Produkt sind dabei alle bekannten Methoden der Benutzererkennung möglich. Eine weitere Sicherheitsstrategie, die moderne WAF- Systeme bieten, ist die Verschleierung von Informationen über die interne Struktur einer Webapplikation. Die URLs beispielsweise, die im Code der HTML-Seiten einer Applikation enthalten sind, kann eine Web Application Firewall gegen verschlüsselte Varianten austauschen, bevor sie die Seiten Die Aufregung um Cloud Computing hat deutlich den Hype- Gipfel überschritten und nähert sich allmählich der Nullgrenze. Unbestritten ist, dass mit fein abgestimmter Ressourcenzuteilung und präzisen Abrechnungsmethoden viele Speicher - anforderungen bedarfsgerecht von außen erfüllt werden könnten. Doch was für File Services möglich erscheint, sieht bei etwa im Reverse-Proxy-Modus an den Anwender weiterreicht. Lässt sich dieser den Quellcode einer solchen Seite anzeigen, findet er in den eingebetteten Links anstelle lesbarer Dateinamen und -typen nichtssagende Zeichenketten. Er erhält somit keine Informationen über Ordnerstrukturen, IP- Adressen und Dateien, die die Webanwendung verwendet. Akzeptiert außerdem eine WAF als Eingabe grundsätzlich nur die von ihr selbst verschlüsselten Links, hat ein Angreifer auch keine Möglichkeit, über manipulierten Webcode direkt Dateien oder Ressourcen aufzurufen, deren Existenz er auf dem Server der Webapplikation vermutet ( Forceful Browsing ). Ähnlichen Zwecken dient es, wenn eine WAF Fehlermeldungen von Webservern oder Applikationen abfängt, statt sie den Anwendern weiterzureichen. Solche Meldungen enthalten technische Interna, die ein Hacker missbrauchen könnte. Auch Cookies, die eine Webanwendung auf dem System des Anwenders setzt, lassen sich durch Verschlüsselung gegen Manipulationen sichern. (sf/ur) Bettina Weßelmann ist freie Journalistin. In ix extra 8/2011 Storage: SaaS Public und Private Cloud Storage DIE WEITEREN IX EXTRAS: Block-Storage schon wieder ganz anders aus. Ein Situations - bericht. Erscheinungstermin: Ausgabe Thema Erscheinungstermin 09/11 Networking Hochverfügbares Server-Hosting 18.ˇ08.ˇ11 10/11 Embedded Systems Industrietaugliche I/O-Komponenten 15.ˇ09.ˇ11 11/11 Security Malware-Trends die Professionalisierung des Bösen 13.ˇ10.ˇ11 XII ix extra 7/2011

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Anleitung für den Datenaustausch mit mobile.de

Anleitung für den Datenaustausch mit mobile.de Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006

Einführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006 1. Anmeldung am System Das CMS Typo3 ist ein webbasiertes Redaktionssystem, bei dem Seiteninhalte mit einem Internetzugang und einer bestimmten URL zeit- und ortunabhängig erstellt und bearbeitet werden

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr