Computer Forensik. Christian Poßögel Christian Händschel Computer Forensik

Größe: px
Ab Seite anzeigen:

Download "Computer Forensik. Christian Poßögel Christian Händschel. 16.06.2010 Computer Forensik"

Transkript

1 Computer Forensik Christian Poßögel Christian Händschel 1

2 Gliederung 1. Einführung 2. Bedrohungssituation 3. Ablauf von Angriffen 4. Erkennung von Angriffen 5. Ermittlung 6. Post-mortem-Analyse 7. Incident-Response 8. Backtracing 9. Zusammenfassung 2

3 1. Einführung Definition Teilgebiet der Forensik behandelt Untersuchung von verdächtigen Vorfällen an IT-Systemen Feststellung des Tatbestandes, Täter durch Erfassung, Analyse, Auswertung digitaler Spuren 3

4 2. Bedrohungssituation Wahrscheinlichkeit Bedrohung = potentieller Auslöser für unerwünschtes Ereignis mit schädlicher Auswirkung auf IT-System, Organisation Wahrscheinlichkeit von Bedrohungen: Häufigkeit der Bedrohung (Erfahrungen, Statistiken) Motivation, Fähigkeiten, Ressourcen des Angreifers Attraktivität, Verwundbarkeit des IT-Systems Wert, den IT-Systeme und die darin gespeicherten Informationen für Organisation oder den Angreifer haben Positionierung der Organisation in der Öffentlichkeit, Politik 4

5 2. Bedrohungssituation Risikoverteilung Risiko = Wahrscheinlichkeit eines gefährdenden Ereignisses, erwartende Schadenshöhe durch Vernetzung der Computersysteme auch Zahl der Angriffe gestiegen Design-, Implementierungsfehler erhöhen Risiko Monokultur bei verwendeten Betriebssystemen und Applikationen führt zu Steigerung der Sicherheitsprobleme 5

6 2. Bedrohungssituation Angriffsaktivität Symantec Threat Report Alarme von Intrusion-Detection-, Firewall- Systemen pro Zeiteinheit 6

7 2. Bedrohungssituation Motivation finanzieller Gewinn, Wettbewerbsvorteil, Rache, Geltungssucht, Publicity Kategorisierung der Motivation: soziale: Akzeptanzsteigerung innerhalb einer Szene technische: Öffentlichkeit auf Sicherheitslücken hinweisen politische: Website Defacement Aufmerksamkeit durch Presse finanzielle: Wirtschaftsspionage, Finanzbetrug, Softwarepiraterie staatliche-politische: im Auftrag der Regierung Überwachung, Informationsbeschaffung, -modifikation 7

8 2. Bedrohungssituation Motivation Grund für den Angriff 8

9 2. Bedrohungssituation Außen-, Innentäter Täter können sich innerhalb sowie außerhalb des Netzwerks befinden Außentäter greifen über Internet IT-System an Innentäter große Gefahr von Innentätern aufgrund von Kenntnissen über Informationsflüsse, Insider-Wissen Begünstigung durch mangelnden inneren Schutz Informationsweitergabe an Hacker außerhalb 9

10 3. Ablauf von Angriffen Übersicht typischer Angriffsverlauf lässt sich in mehrere Phasen unterteilen Wissen darüber ermöglicht es Ermittler, Admin die Wirkung oder Folgeangriffe zu erkennen wichtig zum Finden von Tatspuren 10

11 3. Ablauf von Angriffen Phasen Footprinting IP Ziel-Addressbereich festlegen Abfrage DNS-Server Erkundung Netzarchitektur Verifikation mit Ping, Traceroute Port-, Protokollscan Ermittlung offener Ports, verwendeter Protokolle der Systeme Liste mit IP-Adressen und offenen TCP, UDP Ports 11

12 3. Ablauf von Angriffen Phasen Enumeration herausfinden, welche Programme sich hinter offenen Ports verbergen mit Bannergrabbing werden Infos erlangt z.b.: Serverversion, Betriebssystem Exploiting/Penetration Angriff des Systems z.b. über Sicherheitslücken erlangen von Admin-Rechten 12

13 3. Ablauf von Angriffen Phasen Hintertür einrichten geheimer Zugang für spätere Rückkehr z.b.: versteckte Prozesse, Admin-Accounts schließen der Sicherheitslücke evtl. weitere Software installieren Spuren verwischen löschen aller Indizien, die auf Einbruch deuten z.b.: löschen von Log-Dateien 13

14 4. Erkennung von Angriffen Incident-Response Klärung ob Systemeinbruch stattgefunden hat, oder ob Betriebsstörung vorliegt Einbruch Schaden, Angriffsmethoden, Auswirkung auf Organisation beurteilen erfolgreiches Incident-Response-Verfahren ist Basis für juristische Verfolgung der Täter gute Vorbereitung ist Voraussetzung für minimale Ausfallzeiten des IT-Systems personelle, finanzielle Ressourcen 14

15 4. Erkennung von Angriffen Vorbereitung Incident Awareness Angriff jederzeit, überall grobes Konzept für Sicherheitsvorfallbehandlung erstellen (Alarmierungsregeln) Security-Monitoring, Alarmierungskonzept erstellen welche Daten dürfen protokolliert, ausgewertet werden Datenschutzbeauftragte einbeziehen Weiterbildung der Admins Kontaktaufnahme zu Ermittlungsbehörden richtigen Ansprechpartner finden 15

16 4. Erkennung von Angriffen Vorbereitung regelmäßige Systembackups Installation von Security Patches Übersichten mit Prüfsummen von Systemprogrammen erstellen Erkennung von Modifikationen Liste mit Dateien mit riskanten Zugriffsrechten 16

17 4. Erkennung von Angriffen Anomalien entdecken Netzseitige Hinweise hoher Netzverkehr (ein- und ausgehend) z.b.: illegaler FTP-Server für Raubkopien hohe Anzahl von Firewall-Regelverstößen Serverseitige Hinweise unbekannte Prozesse, User, Dateien, ungewöhnliche Systemlast, Systemmeldungen Externe Hinweise Kunden, Strafverfolgungsbehörde, Presse 17

18 4. Erkennung von Angriffen Intrusion-Detection ID-Systeme erkennen frühzeitig Angriffe Angriffen im Netzverkehr Prüfung auf Policy-konformes Verhalten Überwachung Funktion, Integrität von Systemen permanente, umfangreiche Systembeobachtung Beweissicherung Erkennung allgemeiner Systemstörungen bei Bedarf: automatische Reaktion verhindern Angriffe nicht! 18

19 4. Erkennung von Angriffen Incident Detection Sicherheitsvorfälle können telefonisch eingehen Merkblatt für Mitarbeiter erstellen aktuelle Uhrzeit Welches System berichtet den Vorfall? Art und Wesen des Vorfalls vermuteter Zeitpunkt des Vorfalls betroffene Hard-, Software Kontaktstelle für Incident-Response-Team, Ermittler Infos über den Anrufer (Tel.-Nr., -Adresse) 19

20 4. Erkennung von Angriffen Response-Strategie Response-Strategie von verschiedenen Faktoren abhängig Wie wichtig sind die beschädigten/gestohlenen Daten Wer sind die Täter Welche Downtime ist zu verkraften Wie hoch ist der vermutete Verlust Gegenangriffe vermeiden (Ping, Traceroute) Angreifer kann zu Vandalen werden Honeypots können zur Analyse des Angriffsverhaltens beitragen 20

21 5. Ermittlung Ziele Ziele nach einem Sicherheitsvorfall/Einbruch Erkennen der Methode oder Schwachstelle Ermittlung des entstandenen Schadens Identifikation des Angreifers Sicherung der Beweise juristische Maßnahmen Sammeln der richtigen Daten möglichst keine Veränderung des kompromittierten Systems 21

22 5. Ermittlung Anforderungen Akzeptanz angewendete Methoden müssen beschrieben/akzeptiert sein Hilfsmittel, Methoden einsetzen, die sich durchgesetzt haben Glaubwürdigkeit Robustheit der Methoden sollten bei Bedarf nachgewiesen werden können Wirkungsweise der Werkzeuge muss verstanden sein 22

23 5. Ermittlung Anforderungen Wiederholbarkeit Tools/Methoden müssen bei mehrfacher Anwendung immer dieselben Daten liefern Integrität sichergestellte Spuren dürfen nicht unbemerkt verändert werden Integrität der digitalen Beweise muss gewahrt bleiben 23

24 5. Ermittlung Anforderungen Ursache und Auswirkungen Methoden müssen logisch nachvollziehbare Verbindungen zwischen Personen, Ereignissen, Beweisspuren herstellen Dokumentation jeder Schritt des Ermittlungsprozess muss angemessen dokumentiert werden 24

25 5. Ermittlung Phasen Vorbereitung der Ermittlung Autorisierung der Geschäftsleitung Wahrung der Datenschutzrechte Schutz der Beweismittel vor Modifikation Gerichtsverwertbarkeit Imaging bitweise Kopie der Datenträger auch vom lebenden System möglich 25

26 5. Ermittlung Erkenntnis-Gewinn Wer hatte Zugang? Was hat der Angreifer auf dem System gemacht? Wann fand der Vorfall statt? Welche weiteren Systeme sind betroffen? Warum wurde dieses System angegriffen? Wie konnte der Angreifer Zugriff erlangen? Ist der Angreifer noch aktiv? Was konnte der Angreifer auf dem System einsehen? 26

27 5. Ermittlung Erkenntnis-Gewinn Was wurde vom Angreifer zurückgelassen? Welche Tools wurden verwendet? Welche Events wurden protokolliert? Was wird durch Protokolldaten enthüllt? Welche Dateien wurden gelöscht? Existieren verschlüsselte/versteckte Dateien? Existieren versteckte Partitionen? Existieren Hintertüren/Fernzugrifftools? 27

28 5. Ermittlung Daten-Sicherung Flüchtige Daten Daten welche beim Shutdown verlorengehen Inhalt Cache/Hauptspeicher Fragile Daten Infos der Festplatte, deren Zustand sich bei Zugriff ändert (MAC-Time) Temporär zugreifbare Daten Daten der Festplatte, die nur zu bestimmten Zeit zugänglich sind (Laufzeit Anwendung) 28

29 5. Ermittlung Anti-Forensik Täter versuchen Spuren zu verschleiern, Datenanalyse zu behindern für Aufklärung relevante Infos werden gelöscht Ermittler aufhalten/ablenken wenn keine Spuren mehr vorhanden sind Einsatz von Anti-Forensik-Tools nachweisen auch Forensik-Tools haben Bugs, die ausgenutzt werden können 29

30 6. Post-mortem-Analyse Übersicht findet statt, wenn ein forensisches Duplikat der Datenträger erstellt wurde Daten werden weder modifiziert noch zerstört Untersuchung findet offsite statt betroffenes System kann mit sauberen Backups schon wieder laufen 30

31 6. Post-mortem-Analyse File-Slack kann für Ermittlung wesentliche Infos enthalten Daten werden in festen Blocklängen (Cluster) unter Windows gespeichert Dateigröße stimmt meist nicht mit Clustergröße überein freier Platz = File-Slack File-Slack wird beim Schreiben der Datei mit beliebigen Daten aufgefüllt z.b.: Dateifragmente des Hauptspeichers (Daten eines bearbeiteten Dokuments, Nutzerdaten, Passwörter) 31

32 6. Post-mortem-Analyse MAC-Time Modification-, Access-, Change (Creation)-Time einer Datei hilft herauszufinden, welche Datei während eines Angriffs gelesen, geschrieben, verändert wurde Erstellung von Timelines kann durch Anti-Forensik-Tools, Angreifer leicht unbrauchbar gemacht werden bei Backuperstellung darauf achten, dass sich MAC-Times nicht ändern 32

33 6. Post-mortem-Analyse NTFS-Streams Dateisystem unterstützt Alternate Data Streams (ADS) können in jeder Größe erstellt werden ursprünglich genutzt, um Macintosh-Dateien unter NTFS zu unterstützen ADS nur mit speziellen Tools sichtbar nur wenige Anti-Virenprogramme erkennen im ADS Trojaner Angreifer können im ADS Daten verstecken 33

34 6. Post-mortem-Analyse Weitere Orte Windows Volumen-Schattenkopie Ansicht von Datenträgern zu einem früheren Zeitpunkt (Vorgängerversion wiederherstellen) Auslagerungsdatei Auslagerung des kurzfristig nicht benötigten Speicherinhalts in Auslagerungsdatei Hibernation-Datei Datei wird für Ruhezustand erstellt enthält gesamtes Abbild des RAMs 34

35 6. Post-mortem-Analyse Binärdateien unbekannte Binärdateien können z.b. aus Rootkits stammen Analyse der Datei anhand ihrer Prüfsumme Abgleich mithilfe von Forensik-Tools/ Datenbanken Sicherstellung, dass es keine Systemdatei ist Dateityp ermitteln anhand Magic-ID, Dateiendung String-Analyse z.b. mit PEiD Recherche im Internet 35

36 6. Post-mortem-Analyse Systemprotokolle enthalten wichtige Infos, wenn Angreifer diese nicht gelöscht hat Normale Meldungen autorisierte, erwartete Aktivitäten, Security Tests Anzeichen von Angriffen, kritische Meldungen Port-Scans, Bannergrabbing, Schwachstellenprobe Unbekannte Meldungen lassen sich nicht klar zuordnen Bewertung, welche Logs normal sind (Häufigkeit des Auftretens, Anomalien) 36

37 6. Post-mortem-Analyse Netzwerkmitschnitte offene Ports des kompromittierten Systems können belauscht werden Analyse aller Verbindungen von/zu diesem Port Ermittlung externe IP-Adressen, eingesetzte Tools Netzwerküberwachung z.b. mit wireshark oder paketyzer möglich 37

38 6. Post-mortem-Analyse Wireshark 38

39 6. Incedent-Response-Toolkits Ziele Bestätigung, dass ein Vorfall stattgefunden hat oder NICHT stattgefunden hat Sammeln und Berichten der richtigen und relevanten Informationen Etablierung der Geschäfts- oder Produktionsunterbrechung Ermöglichung der strafrechtlichen Verfolgung der Täter Erstellen von Handlungsempfehlungen für die Zukunft 39

40 6. Incedent-Response-Toolkits Wonach wird gesucht? Timestamps des Systems Trojanisierte Systemprogramme Versteckte Dateien und Verzeichnisse Abnorme Dateien oder Sockets Abnorme Prozesse Neu angelegte User 40

41 6. Incedent-Response-Toolkits Forensische Duplikation Varianten der Duplikation Entfernen der verdächtigen Festplatten aus dem gehackten System und Anschluss an das Analysesystem Anschluss einer zusätzlichen Festplatte an das gehackte System Transport der kopierten Daten über ein geschütztes Netz zum Analysesystem 41

42 6. Incedent-Response-Toolkits Werkzeugwahl Welche Tools kommen zum Einsatz Open-Source-Tools Sleuth Kit Autopsy FIRE Kommerziell SMART SafeBack EnCase 42

43 6. Incedent-Response-Toolkits Anforderungen Was kann das Tool leisten? Was sind die Einschränkungen dieses Werkzeugs? Wie einfach lässt sich dieses Werkzeug automatisieren? Kann ich nachweisen, dass das Tool von einer vertrauenswürdigen Quelle habe? Ist das verwendete Werkzeug unter Experten allgemein anerkannt bzw. in vertrauenswürdigen Publikationen beschrieben worden? Beherrsche ich das Werkzeug ausreichend, um Fehler zu erkennen? 43

44 6. Incedent-Response-Toolkits Anforderungen Bei der Analyse des Dateisystems immer das Betriebssystem einsetzen unter dem es lief Bsp.: ext2- bzw. ext3-dateisystem unter Linux effektiver, da nativ im Kernel vorhanden NTFS-Dateisystem unter Windows, da sich der Umgang mit sowohl mit komprimierten als auch mit EFS verschlüsselten Dateien 44

45 6. Incedent-Response-Toolkits Sichere Untersuchungsumgebung Eigene Workstation absichern, da der Täter vielleicht noch vor Ort sein könnte Vertrauenswürdige Systemdateien Tools sollten keine Bibliotheken des kompromittierten Systems verwenden Tools statisch kompiliert 45

46 6. Incedent-Response-Toolkits dd Hauptwerkzeug der Forensik Exaktes duplizieren Bit für Bit Typisches Beispiel: md5sum /dev/hda > hash.txt dd if=/dev/hda of=/mnt/sda1/cases/4711.dd md5sum /dev/hda >> hash.txt md5sum /mnt/sda1/cases/4711.dd >> hash.txt Stimmen die 3 Hash-Werte überein, weist dies nach, dass die Dateien erstens korrekt kopiert und zweitens nicht verändert wurden 46

47 6. Incedent-Response-Toolkits The Sleuth Kit Sammlung von Unix-Tools, die dem Ermittler die nicht-invasive Analyse von Dateisystemen ermöglicht Kann auf Bereiche zugreifen, die normalerweise vor dem Betriebssystem verborgen sind 47

48 6. Incedent-Response-Toolkits Autopsy Forensic Browser Sleuth Kit plus Unix-Werkzeuge Case Management Verwaltung von unterschiedlichen Ermittlungsfällen Dateianalyse Analyse von Dateiinhalten Prüfsummen-Datenbank 48

49 6. Incedent-Response-Toolkits Autopsy Forensic Browser asdf 49

50 6. Incedent-Response-Toolkits Autopsy Forensic Browser Dateityp-Analyse Dateien können anhand ihres Typs organisiert und dann gruppiert ausgewertet werden Timeline-Analyse Aktivitäten auf dem Dateisystem können nachvollzogen werden Detailliertes Aktivitätsprotokoll durch Auswertung der MAC-Times Suche nach Schlüsselwörtern Durch reguläre Ausdrücke können im Dateisystem bestimmte Zeichenketten gesucht werden 50

51 6. Incedent-Response-Toolkits Autopsy Forensic Browser Metadaten und Datenblock- Analyse Tiefergehende Analyse von Metadaten und Datenblöcken Berichtswesen Zu jedem gefunden Beweis kann eine Notiz angefertig werden Änderungen werden in History-Datei geschrieben 51

52 6. Incedent-Response-Toolkits Nächste Schritte Sperren des Zugriffs auf alle betroffenen Accounts nach Möglichkeit bis zum Ende der Ermittlungen Wird der Zugang zur Wiederherstellung oder für andere wichtige Tätigkeiten benötigt sollten starke Zugangspasswörter vergeben und die Accounts beobachtet werden 52

53 6. Incedent-Response-Toolkits Nächste Schritte Identifizieren möglicher Tatverdächtiger Holen von juristischen Rat für weitere Schritte Ist die IP-Adresse ermittelt worden, sollten die Logdateien vom Internet Service Provider vom Angriffszeitraum angefordert werden 53

54 7. Backtracing IP-Adressen Von welcher IP-Adresse kam der Angriff? Internet Im lokalen Netz Einem angeschlossenen Extranet 54

55 7. Backtracing IP-Adressen IP-Adressen, die nicht weiterhelfen Broadcast /8 Loopback /8 Multicast /4 Begrenzter Broadcast /32 55

56 8. Zusammenfassung Häufige Fehler Keine durchgängige Dokumentation der durchgeführten Aktionen Jeder Vorgang am oder mit dem Beweis muss lückenlos dokumentiert sein Entscheidungsträger sind nicht oder nur unzureichend informiert Digitale Beweise sind unzureichend vor Veränderung geschützt Unterschätzen der Tragweite des Vorfalls Keinen Incident Response Plan in Vorbereitung 56

57 8. Zusammenfassung Dinge, die vermieden werden sollten Verändern von Zeitstempeln auf den gehackten Systemen (MAC-Times) Beenden eines verdächtigen Prozesses auf dem System Kommandos ausführen, die niemand protokolliert hat Nicht vertrauenswürdige Programme und Systemtools verwenden Zerstören von möglichen Beweisen durch Programme, die Output auf der Beweisplatte generieren Zerstören von möglichen Beweisen durch Installieren oder Deinstallieren von Software 57

58 Quellen Alexander Geschonneck: Computer-Forensik ISBN Heise Security: Computer-Forensik mit Open- Source-Tools, (Stand: ) out/downloads/presscenter/threatreport.zip 58

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr