Botnetzmonitoring Waledac
|
|
- Dorothea Sofia Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009
2 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
3 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
4 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
5 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
6 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler Walowdac 4 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Größe des Botnetzes Weitere Informationen Beobachtete Nebeneffekte 5 Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
7 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
8 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
9 Einführung Was ist Waledac? Einige Buzzwords Spambot Peer-to-Peer Verschlüsselte Kommunikation Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
10 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
11 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
12 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
13 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
14 Einführung Was interessiert uns an Waledac? Anzahl der Bots weltweite Verteilung Spamerfolg Schwachstellen? Storm Nachfolger? Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
15 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
16 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
17 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
18 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
19 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
20 Aufbau des Netzwerkes Waledac Analyse Aufbau des Netzwerkes mindestens 3 Ebenen unterste Ebene: Spammer nächste Ebene: Repeater (auch Fast-Flux-Agents) dritte Ebene: Backend Server vierte Ebene: Upper Tier Server Nur Spammer und Repeater echtes P2P Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
21
22 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
23 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
24 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
25 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
26 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
27 Waledac Analyse Benutzte Technologien Benutzte Technologien hybrides P2P-Netz als Topologie XML für Kommunikation Bzip2 zur Komprimierung RSA und AES zur Verschlüsselung HTTP als unauffälliger Kommunikationskanal Registry als Speicherort für z.b. Peerlisten und ID Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
28 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
29 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
30 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
31 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
32 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
33 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
34 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
35 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
36 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
37 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
38 Waledac Analyse Benutzte Technologien Funktionen von Waledac Spam-Bot intelligentes Templatesystem Spamreports nach Ausführung Fast-Flux-Agent primär für Verbreitung genutzt theoretisch auch Phishing o.ä. möglich DDoS-Bot implementiert, aber nicht beobachtet Harvesting von Zugangsdaten Harvesting von -Adressen werden ebenfalls im XML-Format an Botmaster geschickt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
39 Entwickelte Werkzeuge Entwickelte Werkzeuge Repeater Crawler: Suchen und Finden aller Repeater im Waledac-Botnetz Walowdac: Klon von Waledac, nur Kommunikationsfeatures Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
40 Entwickelte Werkzeuge Entwickelte Werkzeuge Repeater Crawler: Suchen und Finden aller Repeater im Waledac-Botnetz Walowdac: Klon von Waledac, nur Kommunikationsfeatures Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
41
42 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
43 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
44 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
45 Entwickelte Werkzeuge Walowdac Walowdac entwickelt in Python implementiert Kommunikationsfeatures von Waledac loggt Verbindungen und zusätzlich Informationen (Kampagne, Spam-Statistiken,..) wirkt wie ein valider Repeater Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
46 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
47 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
48 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
49 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
50 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
51 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
52 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
53 Vorgehensweise und Ergebnisse Propagieren der IP-Adressen Vorgehensweise bei der Messung Idee Bringe möglichst viele Bots dazu, zum Walowdac zu verbinden Dazu: propagiere Adressen unter den Repeatern, die wiederrum die diese an Spammer entsprechend weiterleiten Propagierung Waledac prüft nicht, ob IP bereits in der Liste ist ausschließlich ID ist Kriterium wenige IPs, verschiedene IDs benutzen viele Einträge, die auf Walowdac zeigen Repeater Crawler sendet Walowdac-Adressen Walowdac selbst antwortet mit Walowdac-Adressen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
54
55 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
56 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
57 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
58 Vorgehensweise und Ergebnisse Größe des Botnetzes Größenmessung des Botnetzes Daten vom 22. Juli Maximum: IDs aber: viele Kollissionen bei den IDs daher: ID und ASN als Kriterium so berechnetes Maximum: Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
59 Vorgehensweise und Ergebnisse Größe des Botnetzes Verteilung über die Weltkarte Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
60 Vorgehensweise und Ergebnisse Größe des Botnetzes Verteilung der laufenden Bots am 22. Juli Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
61 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
62 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
63 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
64 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
65 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
66 Vorgehensweise und Ergebnisse Größe des Botnetzes Erkenntnisse jeden Tag mindestens IDs vergleichweise wenige Verbindungen aus Nordamerika Asien Grund: erhöhte Netzwerk-Latenz + Walowdac-Latenz offenbar immer noch untere Schranke Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
67 Vorgehensweise und Ergebnisse Weitere Informationen Windows Versionen (18. Juni Juli) Versionscode genutzt von Anzahl Anteil XP (32 Bit) ,2% Vista (SP1), Server ,6% Vista 353 2,9% Vista SP2, Server 2008 (SP2) 78 0,6% XP (64 Bit), Server ,3% ,2% nur für ca. 10% der gemessenen Bots über alle Betriebssysteme verteilt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
68 Vorgehensweise und Ergebnisse Weitere Informationen Windows Versionen (18. Juni Juli) Versionscode genutzt von Anzahl Anteil XP (32 Bit) ,2% Vista (SP1), Server ,6% Vista 353 2,9% Vista SP2, Server 2008 (SP2) 78 0,6% XP (64 Bit), Server ,3% ,2% nur für ca. 10% der gemessenen Bots über alle Betriebssysteme verteilt Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
69 Vorgehensweise und Ergebnisse Weitere Informationen Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
70 Vorgehensweise und Ergebnisse Weitere Informationen Waledac Versionen Versionscode (65924 Bots) (74280 Bots) < (0,17%) 86 (0,12%) (0,67%) 270 (0,36%) (31,43%) 9344 (12,58%) (0,08%) 36 (0,05%) (53,96%) (14,20%) (4,03%) 362 (0,49%) (8,62%) 1650 (2,22%) (1,05%) 69 (0,09%) (0,00%) 8174 (11,00%) 46 0 (0,00%) (58,89%) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
71 Vorgehensweise und Ergebnisse Weitere Informationen Verbreitungsgrad der Kampagnen (31. Juli) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
72 Vorgehensweise und Ergebnisse Weitere Informationen Verbreitungsgrad der Kampagnen (9. September) Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
73 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
74 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
75 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
76 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
77 Vorgehensweise und Ergebnisse Weitere Informationen Spammenge und -erfolg Versuch von ESET: s pro Stunde möglich Auswertung der Spamreports: 10 Prozent Zustellungsrate jederzeit mindestens Bots online = zugestellte s am Tag! zu Spitzenzeiten Bots Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
78 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
79 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
80 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
81 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
82 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
83 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
84 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Überschreiben der Repeaterlisten maximal 500 Einträge werden in Registry gespeichert normaler Fall: Repeater schickt in Antwort 100 Einträge Frage: was passiert, wenn 500 Einträge geschickt werden? komplette Liste wird überschrieben funktioniert analog bei verschiedenen Längen der Repeaterlisten Übernahme des Netzes einfach (und legal) möglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
85 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
86 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
87 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
88 Vorgehensweise und Ergebnisse Beobachtete Nebeneffekte Abstürze bei Tests wiederholt Abstürze Ursache: keine Fehlerbehandlung bei Entschlüsselung falsch-verschlüsselte Pakete bringen Waledac zum Absturz Kombinierbar mit vorigem Angriff - ethisch und rechtlich aber fraglich Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
89 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
90 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
91 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
92 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
93 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
94 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
95 Fazit und Ausblick Fazit Größe des Botnetzes liegt deutlich über bisherigen Schätzungen weiterhin nur untere Schranke (z.b. wenig Verbindungen aus den USA) viele Ähnlichkeiten zum Storm-Wurm wahrscheinlich Nachfolger Templatesystem Reporting Verbreitungskampagnen Angriffsmöglichkeiten zur Übernahme des Botnetzes Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
96 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
97 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
98 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
99 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
100 Fazit und Ausblick Ausblick in den letzten Wochen gab es fast 10 neue Versionen weitere Beobachtung notwendig Untersuchung des Templatesystems z.b. Generieren von s zum Training von Spamfiltern Angriff auf das Botnetz Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
101 Fragen? Fazit und Ausblick Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
102 Fazit und Ausblick Danke für die Aufmerksamkeit Ben Stock (Universität Mannheim) Botnetzmonitoring Waledac 14. September / 29
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrRIS Abbild mit aktuellen Updates
Musterlösung für Schulen in Baden-Württemberg Windows 2003 RIS Abbild mit aktuellen Updates Stand: 09.01.10 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
MehrVoraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten
Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen
MehrDATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS
UP- UND DOWNLOADS VON DATENBANKSICHERUNGEN ÜBER BMD NTCS 15/06/26, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. UPLOAD EINER SICHERUNG ZU
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrAnforderungsliste für asanetwork konforme DMS (Dealer Management Systeme)
Anforderungsliste für asanetwork konforme DMS (Dealer Management Systeme) 1. Allgemeine Produktdaten 1.1.1 Hersteller: 1.1.2 Produkt: 1.1.3 Version: 1.1.4 Betriebssystem(e): 1.1.5 für die Zertifizierung
MehrINHALT. Troubleshooting Netzwerkinstallation
Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrMuthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß
Muthesius Kunsthochschule EDV-Zentrum WLAN- Gebrauchsanweisung PC von Bernd Papenfuß Beim PC mit dem einzig brauchbaren System XP ist kein WPA2-Client im System integriert, im Gegensatz zum Mac muß man
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrNetzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista. Netzwerkinstallation unter Windows Vista
Netzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista 1 Ein Hinweis zu den Netzwerkkabeln Bitte keine Crossover-Kabel verwenden. Die funktionieren hier nicht. Nur ganz normale Netzwerkkabel
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrDer Menüpunkt Einstellungen
Daten Der Menüpunkt Einstellungen In dieser Anleitung werden die verschiedenen Möglichkeiten des Menüpunktes >>Set Mail/No Mail
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrJahresupdate 2011. Version 8.0. Anwendungsbeschreibung. Verbesserungen
Jahresupdate 2011 Version 8.0 Anwendungsbeschreibung Verbesserungen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Anwendungsbeschreibung... 3 1.1 Freigaben... 3 1.1.1 Betriebssystem Windows 2008 R2 Server
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrBenutzeranleitung. Drucken aus SAP. an der UZH. Informatikdienste Business Applications. 110104_Drucken_in_SAP_v14 / 04.01.
Affolternstrasse 56 CH-8050 Zürich Tel. +41 44 634 23 60 Fax +41 44 634 23 66 Inhaber Version Status Erstellt von Erstellt am Geändert am Geändert von 1.3 Live Thomas Vögeli 22. November 2006, 9:50 4.
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrSAPGUI-Installation. Windows 10 64-Bit-Edition auf x64 (AMD) und Intel EM64T (nur die Editionen
SAPGUI-Installation Kurzanleitung Dieses ist eine Kurzanleitung, die bei der Installation der Frontend-Software SAPGUI für den Zugang zu einem SAP R/3-System behilflich sein soll. Ein ausführlicherer Installationsleitfaden,
MehrCTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
MehrBedienungsanleitung zur Voicebox
Bedienungsanleitung zur Voicebox gilt für die Anschlussgebiete: Neuenkirchen, St. Arnold, Wettringen und Reken 1 Inhaltsverzeichnis 1. Leistungsbeschreibung Voicebox... 3 2. Programmierung der Voicebox...
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrUm das Versenden von Anhängen an emails zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.
Release glit.app Release 1.2.0.2485 Über diesen Release Nebst vielen kleinen Fehlerkorrekturen, wurde hauptsächlich an der Erstellung von Offerten, Bestellungen und Rechnungen als PDF, sowie das direkte
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrShopz Zugang Neuanmeldung
Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrAktivierung Office 2013 über KMS
Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrArbeitsblätter. Sinnvolle Finanzberichte. Seite 19
Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt
MehrAnleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02
Anleitung Administration Alterssiedlungen Basel So aktualisieren Sie Ihre Daten Version: 01.09.02 Die Benutzung der Administrationsseite Auf der Administrationsseite haben Sie die Möglichkeit, die Inhalte
MehrÖsterreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
Mehr