s c i p a g Contents 1. Editorial scip monthly Security Summary

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2010"

Transkript

1 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Geschlossene Systeme und ihre Zukunft am Beispiel des iphone Kein Unternehmen hat sich je in derartiger Weise wie Phönix aus der Asche erhoben, wie dies Apple in der Lage war. In den 8er und 9er Jahren durch andere Hersteller und Plattformen belächelt - am lautesten gelacht hat Microsoft -, gilt das Unternehmen um Steve Jobs mittlerweile neben Google als Branchenriese mit der erfolgträchtigsten Zukunft. Es sind die Produkte ipod, iphone und ipad, die Apple zu neuer Marktstärke verholfen haben. Rückblickend sind zwei Dinge für diesen Erfolg massgeblich verantwortlich. Einerseits ist dies eine durchdachte und hochgradig moderne Marketing-Strategie, an der sich ganze Lehrbücher orientieren werden. Andererseits ist es die unglaubliche Einfachheit und hohe Ergonomie, die die jeweiligen Produkte mitzubringen in der Lage sind. Wer ein aktuelles Modell eines iphone in der Hand gehabt hat, der will nur ungern zurück zur hakeligen und ungestümen Funktionsweise von Windows Mobile, BlackBerry und Symbian. Apple hat aber nicht nur in Bezug auf diese Eigenarten ein komplett neues Zeitalter für technische Geräte eingeläutet. Ebenso sind itunes und der AppStore ein wichtiges Instrument, um den bestmöglichen Gewinn für den Hersteller herauszuwirtschaften. Durch die zentrale Steuerung wird es möglich, an jedem Download - sei dies nun Musik, Podcast oder Anwendungen - mitzuverdienen. Die Produzenten und Entwickler stellen ihr Erzeugnis Apple zur Verfügung, die es wiederum im Store zum Download anbieten. Dadurch kann gleichzeitig ein Qualitätsmanagement durchgesetzt werden. Denn entspricht ein Produkt nicht den Wünschen und Anforderungen von Apple, wird es einfach zurückgewiesen. Dabei können technische, funktionale und ergonomische Gründe verantwortlich sein. Oder es können wirtschaftliche, politische oder gar moralische Einschränkungen mitschwingen. Da die Endgeräte dank der geschlossenen Plattform und der DRM-Einschränkungen nicht ohne weiteres Produkte aus anderen Quellen beziehen können, sind sowohl Entwickler als auch Endanwender der Gunst des Übervaters Apple unterworfen. Es gibt eine schier unendliche Anzahl an Apps, die im AppStore angeboten werden. Eine Vielzahl an Entwicklern buhlt mit ihren Tools und Gadgets um die Gunst der Anwender. Die meisten Entwickler haben dabei mehr früher als später das grosse Geld im Blick. Wird eine App für 2 EUR angeboten und diese 1' Mal heruntergeladen, dann hat man schon mal schnell 2' EUR verdient. Nicht schlecht für eine Handy-Applikation. Es gibt wohl nur wenige Hobby-Programmierer, die in der Vergangenheit mit ähnlichem Gewinn aufwarten konnten. Eine regelrechte Goldgräberstimmung hat sich damit entwickelt. Doch die meisten Entwickler merken früher oder später, dass eine qualitativ gute App nicht zwingend Geld einspülen wird. Viel mehr muss man sich zuerst mit der Gängelung von Apple herumschlagen. Sind dies einerseits technische Einschränkungen, die die Zielplattform nunmal mit sich bringen (z.b. bis ios4 keine speicherresidenten Prozesse). Andererseits aber auch die willkürlich erscheinende Politik von Apple in Bezug auf die Freigabe von Produkten: Mal muss man ewig auf Feedback warten. Mal kriegt man eine Absage ohne ersichtlichen Grund (z.b. falsche Verwendung eines Objekts). Und mal konkurriert man zwangsläufig mit einem Produkt von Apple selbst. 1/13

2 Auf die Goldgräberstimmung folgt bei vielen die Katerstimmung. Man beginnt sich zu fragen, warum man sich diese Unterwürfigkeit überhaupt antut. Schliesslich gibt es so viele populäre, effiziente und offene Plattformen, auf denen man sich nach Herzenslust austoben kann. Man braucht kein OS X, kein Objective-C, kein Xcode/Cocoa. Man kann für die Entwicklung das Betriebssystem, die Programmiersprache und die Technologie - also das Werkzeug seiner Wahl - nehmen. Niemand schreibt einem vor, was und wie man zu programmieren hat. Man kann sein Produkt gratis, kostenpflichtig, vorkompiliert oder quelloffen veröffentlichen. Wie es einem beliebt. Durch geschlossene Systeme werden junge Programmierer in ihrer Entfaltung gehemmt. Sie werden gezwungen, sich in die Abhängigkeit eines grossen Unternehmens zu begeben, das in erster Linie seinen Aktienkurs im Blick hat. Apple ist deshalb massgeblich mitverantwortlich, dass eine ganze Generation von Entwicklern ein komplett schiefes Weltbild in Bezug auf die Software-Entwicklung entwickeln wird. So sehr ich den Verdienst von Apple zu würdigen weiss, schliesslich haben sie eine ganze Branche wach gerüttelt, so sehr hoffe ich, dass sie durch weltoffene und weitsichtige Entwickler und Kunden wieder in ihre Schranken verwiesen werden. Man darf es sich dabei nicht zu einfach machen, und pauschal ein gesamtes Unternehmen vergöttern oder verdammen. Stattdessen liegt es daran Kompetenz dafür zu entwickeln, welche Aspekte positive und welche negative Auswirkungen haben werden. Das iphone überzegt noch immer in Bezug auf seine Ergonomie. Aber dass nach dem ipad nun ebenfalls OS X mit AppStore/DRM eingeschränkt werden soll, das lässt sich definitiv nicht mehr rechtfertigen. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 23. August scip AG Informationen 2.1 Security Coaching Das Ziel des Security Coaching ist die direkte Beratung und das unmittelbare Coaching des Kunden in den Bereichen der Information Security zur Sicherstellung nachhaltiger und sicherer Prozesse, Architektur- und Technologieentscheide. Der Kunde bespricht mit uns seine Ziele und Vorgaben. Anhand dessen unterstützen wir den Kunden mit unserer fachmännischen Expertise und langjährigen Erfahrung im Security Bereich. Bei Sitzungen mit Partnern stellen wir das entsprechende Know-How zur Formulierung wichtiger Nachfragen zur Verfügung. Vorbereitung: Zusammentragen aller vorhandenen Informationen zur anstehenden Aufgabe. Research: Einholen von weiteren Informationen (z.b. Erfahrungen von anderen Kunden). Diskussion: Besprechung der Aufgabe und der daraus resultierenden Möglichkeiten. Empfehlung: Aussprechen und Dokumentieren eines vertretbaren Lösungswegs. In erster Linie soll in beratender Weise eine direkte Hilfestellung mit konkreten Empfehlungen und Lösungen bereitgestellt werden. Eine Dokumentation (Protokolle, Kommunikationsmatrizen, Statements etc.) erfolgt auf Wunsch des Kunden. Durch die direkte Beteiligung an einem Projekt kann unmittelbar Einfluss ausgeübt, damit die Etablierung schwerwiegender Fehler verhindert und ein Höchstmass an Sicherheit erreicht werden. Da Sicherheit von Beginn an zur Diskussion steht, lassen sich von vornherein vermeiden. Aufwendigen Tests und nachträgliche Anpassungen können so vorgebeugt werden. Dank unserer langjährigen Erfahrung und unserem ausgewiesenen Expertenwissen konnten wir als scip AG bereits eine grosse Anzahl an Kunden beraten und begleiten. Zählen auch Sie auf uns! Zögern Sie nicht und kontaktieren Sie unseren Herrn Chris Widmer unter der Telefonnummer oder senden Sie im eine Mail an chris.widmer@scip.ch. 2/13

3 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Okt 21 - Nov sehr kritisch 5 1 kritisch 8 3 problematisch 7 1 Contents: 4219 Apple ios Emergency Call Passcode Lock Security Bypass 4218 Mozilla Firefox "document.write()" und DOM Insertion Schwachstelle 4217 Adobe Shockwave Player verschiedene 4215 Apple QuickTime verschiedene 4214 Google Chrome verschiedene 4213 Adobe Reader "Doc.printSeps()" Memory Corruption 4212 Internet Explorer CSS Tag Parsing Code Execution 4211 Google Chrome Flash Player unspezifizierte Code Execution 421 Adobe Reader authplay.dll 429 Adobe Flash Player verschiedene 3.1 Apple ios Emergency Call Passcode Lock Security Bypass Risiko: problematisch Datum: scip DB: ios (bis Juni 21 iphone OS) ist ein Betriebssystem der Firma Apple für mobile Geräte. Es basiert auf Mac OS X und ist das Standard-Betriebssystem der Apple-Produkte iphone, ipod touch, ipad und der zweiten Generation des Apple TV. Es bietet eine Anbindung zu dem itunes Store und dem App Store. Der MacRumors Benutzer jordand321 identifiziert unlängst einen Flaw, bei dem der Device Lock aktueller ios Versionen umgangen werden kann. Durch das Drücken der Sperrtaste direkt nach dem Wählen einer (inexistenten) Notfallnummer, kann der Device Lock teilweise umgangen werden. Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden. 3.2 Mozilla Firefox "document.write()" und DOM Insertion Schwachstelle Risiko: sehr kritisch Datum: scip DB: Firefox ist ein freier Webbrowser des Mozilla- Projekts. Der seit Mitte 2 entwickelte Open- Source-Webbrowser bietet die Möglichkeit, eine breite Palette an Erweiterungen zu implementieren. Firefox ist weltweit nach dem Internet Explorer der am zweithäufigsten genutzte Webbrowser. Im deutschen Sprachraum ist er seit Mitte 9 mit aktuell 5,4 % (Stand: Ende September 21) der meistgenutzte Browser vor dem Internet Explorer von Microsoft mit 36,8 %. Der Researcher Morten Kråkvik der Firma Telenor SOC identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. 3/13

4 Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden. 3.3 Adobe Shockwave Player verschiedene Risiko: sehr kritisch Datum: scip DB: Shockwave bezeichnet ein Dateiformat (*.dcr) des Herstellers Adobe (bis 6 Macromedia), das interaktive Inhalte, die mit Adobe Director erstellt wurden, enthält und in einem Webbrowser mittels des kostenlosen Shockwave-Players abgespielt werden kann. Ein Kollektiv von Researchern beschreibt eine Reihe von, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. Betroffene Systeme sollten zeitnah mit Patches versorgt werden. 3.4 Apple QuickTime verschiedene Risiko: kritisch Datum: scip DB: QuickTime ist eine von der Firma Apple entwickelte Multimedia-Architektur für Mac OS und Windows. Diese besteht im Kern aus drei Elementen: dem Framework, dem API und dem Dateiformat. Basisanwendungen, die auf diese Architektur aufbauen, sind zum Beispiel der QuickTime Player, der QuickTime Broadcaster oder der QuickTime Streaming Server. QuickTime wird irrtümlicherweise zumeist auf den QuickTime Player reduziert. Dabei arbeitet es als zugrundeliegender technologischer Unterbau in zahlreichen Applikationen wie zum Beispiel Adobe Premiere, Apple Logic, Optibase Media 1, itunes, Final Cut Pro oder den Avid- Videoschnittprogrammen. Eine Gruppe von Researchern beschreibt eine Reihe von, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden. 3.5 Google Chrome verschiedene Risiko: kritisch Datum: scip DB: Google Chrome ist ein Webbrowser, der von Google Inc. entwickelt wird und seit dem 2. September 8 verfügbar ist. Am 11. Dezember 8 erschien die erste finale Version. Zentrales Konzept ist die Aufteilung des Browsers in optisch und auf Prozessebene getrennte Browser-Tabs. Eine Gruppe von Researchern beschreibt eine Reihe von in verschiedenen Versionen des Produktes. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden. 3.6 Adobe Reader "Doc.printSeps()" Memory Corruption Risiko: kritisch Datum: scip DB: Adobe Reader (früher Acrobat Reader) ist ein Computerprogramm der Firma Adobe zum Anzeigen von PDF-Dokumenten, also ein Dateibetrachter. Es ist Teil der Adobe-Acrobat- Produktfamilie. Ein Researcher der Security Solutions Research Lab veröffentlichte unlängst ein Advisory, indem er eine Schwachstelle (Pufferüberlauf) in verschiedenen Versionen des Produktes beschreibt. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. 4/13

5 Betroffene Systeme sollten zeitnah mit Patches versorgt werden. 3.7 Internet Explorer CSS Tag Parsing Code Execution Risiko: sehr kritisch Datum: scip DB: Der Internet Explorer (offiziell Windows Internet Explorer; früher Microsoft Internet Explorer; Abkürzung: IE oder MSIE) ist ein Webbrowser vom Softwarehersteller Microsoft für dessen Betriebssystem Windows. Seit Windows 95B ist der Internet Explorer fester Bestandteil dieser Betriebssysteme. Bei älteren Windows-Versionen kann er nachinstalliert werden. Die aktuelle Version ist Internet Explorer 8. Ein Researcher identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden. 3.8 Google Chrome Flash Player unspezifizierte Code Execution Risiko: sehr kritisch Datum: scip DB: Google Chrome ist ein Webbrowser, der von Google Inc. entwickelt wird und seit dem 2. September 8 verfügbar ist. Am 11. Dezember 8 erschien die erste finale Version. Zentrales Konzept ist die Aufteilung des Browsers in optisch und auf Prozessebene getrennte Browser-Tabs. Die Firma Google beschreibt in einem Advisory eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden. 3.9 Adobe Reader authplay.dll Risiko: sehr kritisch Datum: scip DB: Unter Adobe Acrobat wird eine Gruppe von Programmen zusammengefasst, die zum Lesen, Erstellen, Verwalten, Kommentieren und Verteilen von PDF-Dateien verwendet werden. Dieses kostenpflichtige Programmpaket des Software-Unternehmens Adobe Systems enthält ein Anwendungsprogramm zum Erstellen und Bearbeiten von PDF-Dokumenten. Adobe bietet in seiner Acrobat-Familie weitgehende Unterstützung von digitalen Unterschriften (Signaturen) und grundsätzliche Unterstützung von Verschlüsselungstechnologien. Ein Kollektiv von Researchern beschreibt eine Reihe von, vornehmlich der Kategorie Format String in verschiedenen Versionen des Produktes. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden. 3.1 Adobe Flash Player verschiedene Risiko: sehr kritisch Datum: scip DB: Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung von Adobe Systems zur Erstellung multimedialer, interaktiver Inhalte, der so genannten Flash-Filme. Der Benutzer produziert mit dieser Software Dateien im proprietären SWF-Format. Bekannt und umgangssprachlich gemeint ist Flash als Flash Player, eine Softwarekomponente zum Betrachten dieser SWF-Dateien. Ein Kollektiv von Researchern beschreibt eine Reihe von, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. 5/13

6 Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden. 6/13

7 4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen. Auswertungsdatum: 19. November problematisch kritisch sehr kritisch Verlauf der Anzahl pro Jahr Sep 21 - Okt 21 - Nov 21 - Sep 21 - Okt 21 - Nov problematisch kritisch sehr kritisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad Cross Site Scripting 1 1 (XSS) Denial of Service (DoS) 1 1 Designfehler 2 Directory Traversal Eingabeungültigkeit 2 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String 1 Konfigurationsfehler Pufferüberlauf Race-Condition 1 Schw ache Authentifizierung Schw ache Verschlüsselung Verlauf der letzten drei Monate Schwachstelle/Kategorie 7/13

8 21 - Jan 21 - Feb 21 - Mrz 21 - Apr 21 - Mai 21 - Jun 21 - Jul 21 - Aug 21 - Sep 21 - Okt 21 - Nov 21 - Dez Registrierte by scip AG Verlauf der Anzahl pro Monat - Zeitperiode Jan 21 - Feb 21 - Mrz 21 - Apr 21 - Mai 21 - Jun 21 - Jul 21 - Aug 21 - Sep 21 - Okt 21 - Nov 21 - Dez problematisch kritisch sehr kritisch Verlauf der Anzahl /Schweregrad pro Monat - Zeitperiode 21 8/13

9 Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal 1 Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String 1 Konfigurationsfehler Pufferüberlauf Race-Condition 1 Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle 21 - Jan 21 - Feb 21 - Mrz 21 - Apr 21 - Mai 21 - Jun 21 - Jul Umgehungs-Angriff 1 1 Unbekannt Aug 21 - Sep 21 - Okt 21 - Nov 21 - Dez Verlauf der Anzahl /Kategorie pro Monat - Zeitperiode 21 9/13

10 Registrierte by scip AG Verlauf der Anzahl pro Quartal seit / problematisch kritisch sehr kritisch Verlauf der Anzahl /Schweregrad pro Quartal seit / /13

11 Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl /Kategorie pro Quartal seit /3 11/13

12 5. Labs Auf der scip Labs Webseite ( werden regelmässig Neuigkeiten und Forschungsberichte veröffentlicht. 5.1 Walled Garden - Ziele und Möglichkeiten Marc Ruef, maru@scip.ch Modularität ist ein wichtiges Konzept der modernen IT-Landschaft. Viele Produkte bieten mittlerweile das Nachrüsten von Funktionalität mittels Plugins, Addons, Extensions und Apps an. Einer der wichtiger Vorreiter, der dieses Prinzip breitflächig bekannt gemacht hat, ist der populäre Webbrowser Firefox. Mit dem Installieren von Add-Ons wird es gar möglich, den Browser um komplexe Mechanismen wie HTML-Editor, FTP- Client und HTTP-Sniffer zu erweitern. In anderen Bereichen hat dieses Konzept ebenso Früchte getragen und massgeblich zum Erfolg ganzer Industriezweige beigetragen. Zum Beispiel die beim Apple iphone nutzbaren Apps, die zusätzliche Software auf dem Gerät installieren lassen. Oder die bei Facebook aktivierbaren Third-Party Applications, durch die Auswertungen, Informations-Austausch und Spiele möglich werden. Das Problem Um solche modularen Erweiterungen anbieten zu können, muss die zugrunde liegende Plattform entsprechende Schnittstellen anbieten. Bei Firefox werden auf XML/Javascript zurückgegriffen, bei Apple kommt Xcode/Cocoa zum Einsatz und bei Facebook wird FQL/FBML verwendet. Grundsätzlich erschliessen sich durch ein solches Konzept der Erweiterbarkeit zwei grundlegende Probleme: Ein Angreifer kann die bereitgestellten Schnittstellen angreifen und eine Kompromittierung des Systems anstreben. Der unerlaubte Zugriff auf geschützte Bereiche (Daten) könnte die Folge davon sein. Ein Angreifer kann die bereitgestellten Mechanismen missbrauchen, um eine böswillige Komponente erstellen und verbreiten zu lassen. Attacken auf Nutzer und Missbrauch der bereitgestellten Zugriffsmöglichkeiten könnten die Folge davon sein. Die Angreifbarkeit von Schnittstellen ist für die Nutzer sekundär. Denn in erster Linie ist der Betreiber der Lösung für die Sicherheit dieser verantwortlich. Doch die Verbreitung von korrupten Erweiterungen kann eine direkte Gefahr für die Anwender darstellen. Immer wieder werden Fälle bekannt bei praktisch allen Anbietern -, bei denen eine Hintertür unentdeckt eingeschmuggelt wurde. Die Lösung Apple sieht in ihrem Prozess vor, dass eine für den App Store vorgesehene Anwendung zuerst reviewed werden muss. Erst nach einer Prüfung wird die Freigabe erteilt. Dadurch kann sowohl die Qualität als auch die Sicherheit der App gewährleistet werden. Andere Anbieter, wie zum Beispiel Mozilla oder Facebook, verzichten auf eine solche Review. Die Folge davon ist, dass mit einer relativ hohen Anzahl korrupter Anwendungen in diesen Systemen gerechnet werden muss. Graham Cluley, ein bekannter Blogger und Mitarbeiter der Firma Sophos, führte nach einer viel diskutierten Weitergabe von Benutzerinformationen einer populären Facebook-Anwendung eine Umfrage durch. In dieser wollte er wissen, wie viele Leute eine Review der für Facebook vorgesehenen Applikationen wünschen: Last week, I asked a simple question of our blog readers Should Apple follow Facebook s example, and have a walled garden, verifying all apps? and the response was a resounding Yes. Die Antwort war relativ eindeutig, denn so waren 95.51% der Personen der konservativen Meinung, dass ein solcher Walled Garden von Vorteil wäre. Nur 4.49% vertraten die liberale Meinung, dass auf eine Prüfung und Einschränkung verzichtet werden sollte. (Die Antwort wird voraussichtlich bezüglich anderen Plattformen sehr ähnlich ausfallen.) Die Möglichkeiten Das Problem ist, dass eine Prüfung mit sehr viel Aufwand verbunden ist. Je nachdem auf welcher Ebene und wie intensiv die Analyse vorgenommen wird, muss ein Mehr an gut ausgebildetem Personal eingesetzt werden. Eine umfassende Prüfung müsste theoretisch eine Quelltext- Analyse beinhalten. Die Kosten hierfür wären exorbitant hoch und zudem würde sich die Freigabe der Applikationen enorm verzögern. Kein Wunder, ist Apple mit seiner wirtschaftlich guten Stellung bisher das einzige Unternehmen, welches ein Prozess dieser Art durchzusetzen in der Lage ist. Gerade Facebook beschränkt sich bisher auf eine möglichst restriktive Formulierung der Schnittstellen. Dadurch soll schon von vornherein verhindert werden, dass eine Anwendung mit böswilliger Funktionalität erstellt werden kann. 12/13

13 Doch dieser Ansatz ist langfristig zum Scheitern verurteilt, denn es wird immer wieder neue Wege geben, die auferlegten Restriktionen durch kreativen Umgang mit den Möglichkeiten auszuhebeln. Wenn sich zum Beispiel irgendwie geschützte Daten in eine Netzwerkkommunikation einbinden lassen, dann wird das irgendwann auch gemacht werden. Anbieter wie Facebook täten gut daran, wenn sie neben der restriktiven Implementierung der Schnittstellen ebenso eine möglichst automatisierte Analyse der Anwendungen vornehmen würden. Durch das Identifizieren potentiell gefährlicher Funktionen könnten teilweise automatisiert verdächtige Code-Teile ausgemacht werden. Diese müssten zwar noch immer einem manuellen Review unterzogen werden. Jedoch ist ein erfahrener Analyst oftmals innert weniger Minuten in der Lage zu sagen, ob ein Codeblock nun legitim ist oder nicht. 6. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-848 Zürich T mailto:info@scip.ch Zuständige Person: Marc Ruef Security Consultant T mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2 fokussiert sich die scip AG auf Dienstleistungen im Bereich Information Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 13/13

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Fernzugang Uniklinikum über VMware View

Fernzugang Uniklinikum über VMware View Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg

Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg Bildquelle: http://bild2.qimage.de/diamant-computergesteuerte-naehmaschine-foto-bild-86314142.jpg Unsere digitale Welt konfrontiert uns mit einer Unmenge an computergesteuerten Geräten, Maschinen und Steueranlagen.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Zunächst ist dieser Service nur für Mac OS verfügbar. Drucken unter Windows wird Ihnen im Laufe des Semesters zur Verfügung stehen.

Zunächst ist dieser Service nur für Mac OS verfügbar. Drucken unter Windows wird Ihnen im Laufe des Semesters zur Verfügung stehen. Tutorial Druck Ab dem 21. September 2009 kommt im eine neue Software zum Einsatz, die Ihnen ein Drucken von den Arbeitsplätzen im, über Ihren Account, ermöglicht. Die Abrechnung der Druckkosten erfolgt

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Codex Newsletter. Allgemeines. Programm-Neuerungen: Codex Newsletter. auf unserer Homepage. GAEB-Projekte mit mehreren Stamm-Leistungen:

Codex Newsletter. Allgemeines. Programm-Neuerungen: Codex Newsletter. auf unserer Homepage. GAEB-Projekte mit mehreren Stamm-Leistungen: Newsletter August 12 Seite 1 Allgemeines Newsletter Mit diesem Newsletter informieren wir Sie immer mal wieder per Mail über Neuerungen in unseren Programmen. Zusätzlich erhalten Sie nützliche Tipps und

Mehr