SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf
|
|
- Damian Clemens Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG
2 Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 2
3 Über mich Ralf Kempf Rolle bei akquinet: technischer Geschäftsführer Senior Principal Consultant SAP Security & Compliance Ort: Hamburg Mail: Erfahrung Herr Kempf verfügt über mehr als 18 Jahre Berufserfahrung im Bereich SAP Security und SAP-Entwicklung. Er ist Experte für Security Audits sowie SAP Berechtigungsberatung komplexer SAP-Systemlandschaften und verfügt über umfangreiche Erfahrungen in der Beratung zahlreicher Firmen im In-und Ausland. Ferner ist Herr Kempf Architekt der SAST GRC Suite. Qualifikationen Herr Kempf ist Dipl. Wirtschaftsinformatiker (FH) und zertifizierter SAP Technology Consultant Copyright 2012 akquinet AG
4 Unser Unternehmen EK: Eigenkapital akquinet AG 2,4 Mio. EK Geschäftsprozesse business consulting GmbH 100 T EK JAVA SAP Microsoft /.NET Outsourcing Java/JBoss tech@spree GmbH 300 T EK Java/Websphere engineering GmbH 50 T EK agile Entwicklung it-agilegmbh 100 T EK Security enterprise solutions GmbH 130 T EK Öffentlicher Sektor publicconsulting& servicesgmbh 100 T EK ECM-Lösungen, Polen gbsgmbh 25 T EK SAP-Lösungen, Österreich HKS businesstechn. GmbH 75 T EK MS ERP Lösungen dynamicsolutionsgmbh 400 T EK Logistik Lösungen SLS logisticsgmbh 250 T EK CRM und Sharepoint business solutions GmbH 100 T EK Business Intelligence finance und controllling GmbH 100 T EK Sozialwirtschaft caregmbh50 T EK RZ Betrieb outsourcing gem. GmbH 250 T EK Infrastruktur system integration GmbH 125 T EK RZ Services businessservicesgmbh 25 T EK RZ Planung und Erstellung data center competence GmbH 100 T EK Sanitätshäuser ristecgmbh 52 T EK 4
5 Sicherheit/Kontrollen in SAP Systemen Alle Ebenen müssen betrachtet werden Präsentationsebene Geschäfts- prozess- Kontrollen Applikationsebene Datenbank/ Infrastruktur- Ebene Allgemeine IT-Kontrollen Copyright 2012 akquinet AG
6 SAP -Security& Compliance Lösungen der akquinet AG SAP -Sicherheits-Audits und Penetration Tests Erstellung und Einführung von Sicherheitsund Berechtigungskonzepten Consulting and Advisory Services SAP Security Patch Advisory Service Implementierung von Single Sign On Verfahren für SAP Sicherheits-, Compliance- und Datenschutzberatung SAST GRC Suite SAST Audit AdminTrack SAST Audit SystemTrack SAST Audit UserTrack SAST RiskTrack SAST User Access Management SAST Download Observer SAST Role Optimizer Super User Access Management Baseline System Security Analyses Authorization and SoD Analyses Periodic Access Review and Risk Monitoring Compliant User Provisioning Data Leakage Prevention (DLP) SAP Role Management SAST Management Cockpit 6
7 Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 7
8 Segensreiche Funktionen des SolMan Single Point of Control Zentrale Benutzerverwaltung Incident und Change Management Customizing Abgleich Projektdokumentation zentral ablegen Single Point of monitoring Early Watch Services System Monitoring Security Optimization Self Services Landscape Optimization Services 8
9 Das Angriffsziel-> SAP Solution Manager Warum werden SAP Solution Manager angegriffen? Um kritische Geschäftsdaten zu erhalten? Um HR Datenzustehlen? Um technisches Produkt Know How zu erlangen? Um Kreditkartendaten zu kopieren? Um Produktionsabläufe zu stören? Nein EinAngreiferkannaberdurchAngriffauf IHREN SAP Solution Manager wertvollesysteminformationenbekommenund diese für weitere Angriffe auf andere Systeme nutzen! 9
10 WarumkanneraberauchzumFluchwerden Verbindungen zu allen SAP Systemen des Kunden Direkte Transportanbindung an alle Systeme Nicht im Fokus jährlicher Audits Sehr komplexes System Oftmals nicht gehärtet Anbindung an andere Partner und Systeme Niemand mag den SolMan wirklich Niemand fühlt sich dafür wirklich verantwortlich Viele offene TCP/IP Ports (RFC, HTTP) Nettes Ziel für Hacker 10
11 Falsche Fokusierung der Kunden Im Fokus von Security Massnahmen sind HR Systeme ERP Systeme Systeme mit Internetanbindung Nicht im Fokus Solution Manager SLD J2EE basierte Systeme BI, CRM und andere Falsches Sicherheits-Paradigma Verbindungen zu unsicheren Systemen Trusted RFC Verbindungen zu anderen Systemen RFC Verbindungen mit weitreichenden rechten Technische Systeme sind nicht im Scope jährlicher Audits 11
12 Typische SAP Solution Manager Landschaft Source: SAP AG, Solution Manager Security Guide 7.00 SP16 12
13 Komplexität erschwert die Härtung Source: SAP AG, Solution Manager Security Guide 7.00 SP16 13
14 SAP Solution Manager und Google Hacking Suchbegriff Inurl:/webdynpro/sap/ags_workcenter -> Ich war überrascht wieviele SolMan Systeme man findet -> Werkommtnurauf die IdeesolcheSystemeins Internet zustellen? Viele Systeme sind nicht gehärtet -Standard User und Kennwörter -Kritische Webservcies -Offene bekannte Schwachstellen -Es istnureinefragederzeitbis etwas passiert! 14
15 Zugriff auf SolMan via Webgui Fakten Webgui ist auf dem Solution Manager immer aktiv Angreifer können also direkt eine GUI verwenden Es ist nicht notwendig mit Bits und Bytes zu hantieren Während meiner Studien habe ich sehr viele offene SolMans gefunden 15
16 Zugriff auf SolMan via Webgui Wenn ein Angreifer Zugang erlangt hat er Zugriff auf sehr sensible Daten Technische Systemdaten (SMSY) SLD Daten RFC Verbindungen Password Hashwerte des SolMans und angebundener Systeme Bei Penetration Tests benötigen wir durchschnittlich weniger als 1 Stunde um Zugriff auf alle an einem SolMan angeschlossenen Systeme zu erlangen 16
17 Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 17
18 Der Solution Manager den der Kunde nicht kannte Auf den nächsten Folien sehen sie einen Mitschnitt eines Live hacks Aufgabe was es, die Sicherheit eines Kundensystems zu prüfen Für den Scan wurde SAST SystemTrack eingesetzt Erste SAST Ergebnisse enthielten Hinweise auf kritische RFC Systemverbindungen 18
19 Der Solution Manager den der Kunde nicht kannte Man konnte schnell Remotezugang zu einem SolMan mit Dialoguser erlangen Der User im Zielsystem hatte SAP_ALL -> Leider verloren! Info an Kunde: Ihr Solution Manager ist komplett unsicher Kundenantwort: Wir haben keinen Solution Manager Ergebnis: Es war der SolMan eines grossen internationalen Outsourcers und wir hatten Zugriff auf mehr als 40 Produktive Kundensysteme diverser Firmen Fehler Service User anstatt System User verwendet 19
20 Der Solution Manager den der Kunde nicht kannte Auf dem SolMan konnte man sehr interessante Daten finden: Sicherheitsanalysen und Early Watch Reports Solution Manager haben üblicherweise lesende RFC Verbindungen zu anderen Mandanten Mit diesen Verbindungen liessen sich alle Kennwort Hashwerte auslesen Download -> John the Ripper -> Klartextkennwörter-> Zugriff auf alle Systeme möglich 20
21 Der Solution Manager den der Kunde nicht kannte Beispiel einer Passwort Crack Attacke Wörterbuchangriffe haben eine sehr hohe Erfolgsquote. Ungefähr 20 Kennwörter konnten in 5 Minuten geknackt werden Ergebnis Wäre ich ein echter Hacker haette ich 40 Firmen ruinieren können Ich hätte auch Trojaner, Backdoors oder logische Zeitbomben installieren können Es ist keine gute Idee alle Systeme an einen SolMan anzuschliessen der unsicher ist SAP Security Guidelines werden nicht gelesen Systeme werden nicht auditiert 21
22 Weitere Angriffsmöglichkeiten: RFC Gateway Attack Bedrohung: Bekannte Schwachstelle im SAP Gateway Angreifer können Unix/Windows Befehle ausführen Ungefähr 90 % aller Kundensysteme sind in Bezug auf RFC ungeschützt Risiko: Volle Übernahme des Systems Denial of Service Installation von Trojanern und Hintertüren Schutzmassnahmen Implementieren Sie alle Sicherheitshinweise Schützen Sie SAP Systeme per Firewall Ändern Sie die Default Policyvon ALLOW ALL nach DENY ALL 22
23 Weitere Angriffsmöglichkeiten: RFC Callback Attack Bedrohung: Ein Angreifer kann in TEST-und Q-Systemen RFC Bausteine die der SolMannutzt verändern Hierdurch werden BACK CALLS mit den Rechten des SolMan Users in den SolMan abgesetzt. Z.B. lassen sich hierdurch leicht User in der ZBV anlegen SolMan Call Function Monitor something RFC Module ERP TEST User will be created Injected Call Back Code Call Function Create user with pass Destination BACK 23
24 Weitere Angriffsmöglichkeiten: Password Sniffing Bedrohung: SAP Netzwerkverkehr ist nicht verschlüsselt Password sniffers für SAP sind seit 2011 verfügbar - SAPCAP and SAPPROX - Wireshark SAP DIAG Decompressor plugin Angriffe lassen sich sehr leicht durchführen ohne bemerkt zu werden Funktioniert auch in geswichten Netzwerken Gegenmassnahmen: Verschlüsselung des Netzwerkverkehrs mit SNC SAP SNC Client Encryption ist seit 2011 kostenlos. 24
25 Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 25
26 Härtung des Systems auf allen Ebenen Presentation Layer Business Process Controls Application Layer Database / Infrastructure Layer General IT Controls 26
27 Fünf wichtige Informationen zum Schluß Härten Sie Ihren SAP Solution Manager. SAP und akquinetliefern gute Sicherheitsanleitungen! Verbinden Sie niemals Systeme mit einem niedrigeren Sicherheitslevel mit dem produktiven Solution Manager Führen Sie Sicherheits Audits und Penetration Tests VOR dem Go Live aus. Lesen Sie alle SAP Security Notes und bauen Sie alle aktuellen Patches ein. Verbinden Sie Ihren SAP Solution Manager nicht ohne zusätzliche Schutzmassnahmen mit dem Internet. 27
28 Questions and answers Questions and answers 28
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrBlogbeitrag: Installation eines SAP CRM-Systems
Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSicherheit von SAP -Systemen aus Hackersicht
3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrTools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.
Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrTrend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation
Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von
MehrIT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrProject Management mit SharePoint
Project Management mit SharePoint PM Forum Augsburg Thomas Luister / Jürgen Settele 24 th February 2012 Copyright Siemens Protection AG 2012. notice All / Copyright rights reserved. notice Agenda 1 Einführung
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrERP-Erweiterungen mit FileMaker
ERP-Erweiterungen mit FileMaker Schnelle, kostengünstige Unterstützung von Unternehmensprozessen Herzlich Wilkommen Marcin Pankowski Prozesse im Unternehmen Talbrückenstrasse 42 33611 Bielefeld Inhalt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrVereinfachte Ticketerfassung oxando GmbH
Vereinfachte Ticketerfassung oxando GmbH 2010 oxando GmbH, Vereinfachte Ticketerfassung 1 Ausgangssituation und Zielsetzung Ausgangssituation Das Anlegen eines Tickets ist oft nicht intuitiv und einfach
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrHowto. Konfiguration eines Adobe Document Services
Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrSAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme
SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrDB2 Security Health Check Service
DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrRealCore Password Self-Service (PSS)
RealCore Password Self-Service (PSS) www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Password Self-Service (PSS) Agenda
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrPayPal PLUS für Shopware
PayPal PLUS für Shopware Für Shopware 4. Letztes Update:. 2015 Über dieses Dokument: PayPal PLUS kann in ein wenigen Schritten in Ihrem Shopware Shop installiert werden. Vorbemerkung: Das Produkt PayPal
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrEffizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften
Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrMicrosoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis
Microsoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Voraussetzungen... 2 3.
MehrExecutive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?»
Executive Information «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» E-Mail-Archivierung notwendiges Übel oder übertriebener Hype? Hintergrund Die Gesetzeslage ist eindeutig, die Notwendigkeit
MehrInstallation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP
XAMPP Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP XAMPP ist eine vollständig kostenlose, leicht zu installierende Apache-Distribution, die MySQL, PHP und Perl enthält. Das XAMPP
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLead Architects Forum Architekten im Dialog zu ILOG BRMS Moderation: Lars Klein, S&D
Lead Architects Forum Architekten im Dialog zu ILOG BRMS Moderation: Lars Klein, S&D 21. September 2011, Kurhaus Wiesbaden Agenda Uhrzeit Inhalt 16:00 16:15 Begrüßung und kurze Vorstellung der Teilnehmer
MehrAnleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche
Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
Mehr