Botnetzmonitoring Waledac

Größe: px
Ab Seite anzeigen:

Download "Botnetzmonitoring Waledac"

Transkript

1 Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009

2 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

3 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

4 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

5 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

6 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

7 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

8 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

9 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

10 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

11 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

12 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

13 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

14 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

15 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

16 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

17 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

18 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

19 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

20 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

21

22 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

23 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

24 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

25 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

26 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

27 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

28 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

29 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

30 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

31 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

32 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

33 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

34 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

35 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

36 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

37 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

38 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

39 Entwickelte Werkzeuge Entwickelte Werkzeuge Repeater Crawler: Suchen und Finden aller Repeater im Waledac-Botnetz Walowdac: Klon von Waledac, nur Kommunikationsfeatures Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

40 Entwickelte Werkzeuge Entwickelte Werkzeuge Repeater Crawler: Suchen und Finden aller Repeater im Waledac-Botnetz Walowdac: Klon von Waledac, nur Kommunikationsfeatures Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

41

42 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

43 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

44 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

45 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

46 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

47 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

48 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

49 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

50 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

51 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

52 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

53 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

54

55 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

56 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

57 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

58 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

59 Vorgehensweise und Ergebnisse Größe des Botnetzes Verteilung über die Weltkarte Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

60 Vorgehensweise und Ergebnisse Größe des Botnetzes Verteilung der laufenden Bots am 22. Juli Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

61 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

62 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

63 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

64 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

65 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

66 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

67 Vorgehensweise und Ergebnisse Weitere Informationen Windows Versionen (18. Juni Juli) Versionscode genutzt von Anzahl Anteil XP (32 Bit) ,2% Vista (SP1), Server ,6% Vista 353 2,9% Vista SP2, Server 2008 (SP2) 78 0,6% XP (64 Bit), Server ,3% ,2% nur für ca. 10% der gemessenen Bots über alle Betriebssysteme verteilt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

68 Vorgehensweise und Ergebnisse Weitere Informationen Windows Versionen (18. Juni Juli) Versionscode genutzt von Anzahl Anteil XP (32 Bit) ,2% Vista (SP1), Server ,6% Vista 353 2,9% Vista SP2, Server 2008 (SP2) 78 0,6% XP (64 Bit), Server ,3% ,2% nur für ca. 10% der gemessenen Bots über alle Betriebssysteme verteilt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

69 Vorgehensweise und Ergebnisse Weitere Informationen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

70 Vorgehensweise und Ergebnisse Weitere Informationen Waledac Versionen Versionscode (65924 Bots) (74280 Bots) < (0,17%) 86 (0,12%) (0,67%) 270 (0,36%) (31,43%) 9344 (12,58%) (0,08%) 36 (0,05%) (53,96%) (14,20%) (4,03%) 362 (0,49%) (8,62%) 1650 (2,22%) (1,05%) 69 (0,09%) (0,00%) 8174 (11,00%) 46 0 (0,00%) (58,89%) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

71 Vorgehensweise und Ergebnisse Weitere Informationen Verbreitungsgrad der Kampagnen (31. Juli) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

72 Vorgehensweise und Ergebnisse Weitere Informationen Verbreitungsgrad der Kampagnen (9. September) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

73 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

74 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

75 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

76 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

77 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

78 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

79 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

80 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

81 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

82 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

83 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

84 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

85 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

86 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

87 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

88 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

89 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

90 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

91 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

92 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

93 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

94 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

95 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

96 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

97 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

98 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

99 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

100 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

101 Fragen? Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

102 Fazit und Ausblick Danke für die Aufmerksamkeit Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

RIS Abbild mit aktuellen Updates

RIS Abbild mit aktuellen Updates Musterlösung für Schulen in Baden-Württemberg Windows 2003 RIS Abbild mit aktuellen Updates Stand: 09.01.10 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

DATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS

DATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS UP- UND DOWNLOADS VON DATENBANKSICHERUNGEN ÜBER BMD NTCS 15/06/26, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. UPLOAD EINER SICHERUNG ZU

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Anforderungsliste für asanetwork konforme DMS (Dealer Management Systeme)

Anforderungsliste für asanetwork konforme DMS (Dealer Management Systeme) Anforderungsliste für asanetwork konforme DMS (Dealer Management Systeme) 1. Allgemeine Produktdaten 1.1.1 Hersteller: 1.1.2 Produkt: 1.1.3 Version: 1.1.4 Betriebssystem(e): 1.1.5 für die Zertifizierung

Mehr

INHALT. Troubleshooting Netzwerkinstallation

INHALT. Troubleshooting Netzwerkinstallation Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche. Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Muthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß

Muthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß Muthesius Kunsthochschule EDV-Zentrum WLAN- Gebrauchsanweisung PC von Bernd Papenfuß Beim PC mit dem einzig brauchbaren System XP ist kein WPA2-Client im System integriert, im Gegensatz zum Mac muß man

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Netzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista. Netzwerkinstallation unter Windows Vista

Netzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista. Netzwerkinstallation unter Windows Vista Netzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista 1 Ein Hinweis zu den Netzwerkkabeln Bitte keine Crossover-Kabel verwenden. Die funktionieren hier nicht. Nur ganz normale Netzwerkkabel

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Der Menüpunkt Einstellungen

Der Menüpunkt Einstellungen Daten Der Menüpunkt Einstellungen In dieser Anleitung werden die verschiedenen Möglichkeiten des Menüpunktes >>Set Mail/No Mail

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Jahresupdate 2011. Version 8.0. Anwendungsbeschreibung. Verbesserungen

Jahresupdate 2011. Version 8.0. Anwendungsbeschreibung. Verbesserungen Jahresupdate 2011 Version 8.0 Anwendungsbeschreibung Verbesserungen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Anwendungsbeschreibung... 3 1.1 Freigaben... 3 1.1.1 Betriebssystem Windows 2008 R2 Server

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Meinungen zum Sterben Emnid-Umfrage 2001

Meinungen zum Sterben Emnid-Umfrage 2001 Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".

Mehr

Benutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01.

Benutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01. Affolternstrasse 56 CH-8050 Zürich Tel. +41 44 634 23 60 Fax +41 44 634 23 66 Inhaber Version Status Erstellt von Erstellt am Geändert am Geändert von 1.3 Live Thomas Vögeli 22. November 2006, 9:50 4.

Mehr

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Arbeitsgruppen innerhalb der Website FINSOZ e.v. innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

SAPGUI-Installation. Windows 10 64-Bit-Edition auf x64 (AMD) und Intel EM64T (nur die Editionen

SAPGUI-Installation. Windows 10 64-Bit-Edition auf x64 (AMD) und Intel EM64T (nur die Editionen SAPGUI-Installation Kurzanleitung Dieses ist eine Kurzanleitung, die bei der Installation der Frontend-Software SAPGUI für den Zugang zu einem SAP R/3-System behilflich sein soll. Ein ausführlicherer Installationsleitfaden,

Mehr

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D. Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten

Mehr

Bedienungsanleitung zur Voicebox

Bedienungsanleitung zur Voicebox Bedienungsanleitung zur Voicebox gilt für die Anschlussgebiete: Neuenkirchen, St. Arnold, Wettringen und Reken 1 Inhaltsverzeichnis 1. Leistungsbeschreibung Voicebox... 3 2. Programmierung der Voicebox...

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Um das Versenden von Anhängen an emails zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.

Um das Versenden von Anhängen an emails zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert. Release glit.app Release 1.2.0.2485 Über diesen Release Nebst vielen kleinen Fehlerkorrekturen, wurde hauptsächlich an der Erstellung von Offerten, Bestellungen und Rechnungen als PDF, sowie das direkte

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Shopz Zugang Neuanmeldung

Shopz Zugang Neuanmeldung Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Aktivierung Office 2013 über KMS

Aktivierung Office 2013 über KMS Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Ein Buch entsteht. Ein langer Weg

Ein Buch entsteht. Ein langer Weg Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19 Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt

Mehr

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02 Anleitung Administration Alterssiedlungen Basel So aktualisieren Sie Ihre Daten Version: 01.09.02 Die Benutzung der Administrationsseite Auf der Administrationsseite haben Sie die Möglichkeit, die Inhalte

Mehr

Österreichische Trachtenjugend

Österreichische Trachtenjugend Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.

Mehr