Aktuelle Sicherheitsprobleme im Internet
|
|
- Guido Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1
2 Inhalt Angriffspunkte Webapplikationen Typische Situation im Netz SQL-Injection Cross-Site Scripting Zusammenfassung Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 2
3 Angriffspunkte: - Klassische Angriffspunkte hat man heute meistens unter Kontrolle - Erraten von Passwörtern - Abhören von Kommunikationskanälen - Firewalls haben sich durchgesetzt, um Systeme nur soweit zugänglich zu machen wie nötig - Der Fokus der Angriffe hat sich auf die Anwendungen verschoben. - Dabei werden Schwachstellen in Webapplikationen ausgenutzt Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 3
4 Warum sind Web-Applikationen populäre Ziele? - Webbasierte Anwendungen haben stark an Bedeutung zugenommen - E-Banking, E-Commerce, Informationsportale - Web-Applikationen werden immer komplexer und dadurch anfälliger auf Schwachstellen - Dynamischer statt statischer Inhalt - Mehrere Komponenten auf der Serverseite - Client- und Serverseitige Scripts - Web-Applikationen greifen auf hochsensitive Daten zu - Kundendaten, finanzielle Informationen (Kreditkarten, Konten) Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 4
5 Typische Situation im Netz Cross-Site Scripting SQL-Injection User HTTP Request HTTP Response SQL-Query Internet Web-Server Anwendungen Database Server Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 5
6 SQL-Injection - Fast alle Webapplikationen verwenden eine Datenbank - Benutzerdaten, Bestellungen, Logins - Benutzer greifen indirekt auf die Datenbank zu - Benutzer machen Eingaben via Webformular - Daten werden vom Webserver gesendet und von einem Skript übernommen - Das Skript verwendet die Daten in einer Datenbankabfrage und generiert eine neue Webseite - Die vom Benutzer eingegebenen Daten werden als Teil des HTTP-Requests gesendet - GET /path/search.php?searchstring=security books HTTP/1.0 Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 6
7 SQL-Injection SQL-Injektion (engl. SQL Injection) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Diese entsteht bei mangelnder Maskierung oder Überprüfung von Funktionszeichen. Der Angreifer versucht über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es dabei, Kontrolle über die Datenbank oder den Server zu erhalten. (gemäss Wikipedia) Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 7
8 SQL-Injection Bsp. Login Benutzer werden in einer Tabelle Users verwaltet: user pwd Suti hallo Thomi velo Das Skript login.php erhält die von einem Benutzer eingegebenen Zugangsdaten und verwendet diese in einer SQL Query. Bei einer existierenden Benutzername/Passwort-Kombination gibt die Query eine Zeile zurück; der Benutzer ist identifiziert und erhält Zugang. Andernfalls gibt die Query keine Zeile zurück und der Zugang wird verwehrt. Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 8
9 SQL-Injection Bsp. Login Der Angreifer möchte Zugang zum System, obwohl er keinen Benutzernamen und kein Passwort besitzt. Dazu wählt er die von ihm eingegebenen Daten so, dass die resultierende SQL-Query in jedem Fall mind. eine Zeile zurück gibt. Bei Logins funktioniert dies häufig wie folgt: Die SQL-Query gibt sämtliche Zeilen der Tabelle Users zurück. Der Angreifer wird als Benutzer identifiziert und erhält Zugang. Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 9
10 SQL-Injection Ein Benutzer wählt eine Produktekategorie über eine Drop-List: GET /path/showproducts.php?category_id=17 HTTP/1.0 Der Angreifer möchte zusätzlich alle Benutzernamen und Passwörter erhalten. GET /path/showproducts.php?category_id=17 UNION SELECT user, pwd FROM Users HTTP/1.0 Fazit: Enormes Schadenspotential, weil der Angreifer durch Manipulation der SQL Queries fast beliebig auf Daten zugreifen kann. Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 10
11 Cross-Site Scripting Cross-Site Scripting (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft sind. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Die Bezeichnung Cross-Site leitet sich von der Art ab, wie diese Attacke webseitenübergreifend ausgeführt wird (auf einer vom Angreifer kontrollierten Seite steht beispielsweise ein präparierter Hyperlink, der zur vermeintlich vertrauenswürdigen Website einer meist ahnungslosen dritten Partei führt). (gemäss Wikipedia) Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 11
12 Cross-Site Scripting Javascript: In Webseiten eingefügte Codeelemente, die im Browser ausgeführt werden Wertet die Funktionalität von Webseiten massiv auf, nicht mehr wegzudenken Sehr häufig enthalten dynamisch generierte Webseiten die von einem Benutzer eingegebenen Daten Produktresultatseiten, Google etc. zeigen den eingegebenen Suchstring an Bei XSS, nutzt ein Angreifer dieses Feature aus: Der Angreifer sendet in einem Web-Formular ein Javascript zum Server Der Server baut das Javascript in die dynamisch generierte Webseite ein Sobald die Webseite im Browser angezeigt wird, wird das Script ausgeführt Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 12
13 Testen auf XSS Schwachstellen Bei Webseiten, die Benutzereingaben als Teil der generierten Webseite zurücksenden, gibt man ein einfaches Javascript ein: <script> alert( Cross-Site Scripting funktioniert )</script> Bei Erfolg öffnet sich ein Popup-Fenster! Dies bedeutet, dass der Webserver vom Benutzer eingegebene Javascripts in generierte Webseiten übernimmt! Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 13
14 Was kann man mit XSS tun? Schafft es ein Angreifer, Javascript Code im Browser eines Opfers ausführen zu lassen, ist z.b. folgendes möglich: - Nachladen von beliebigem weiteren Javascript Code von einem Server - Auslesen der aktuell verwendeten Session-ID und damit Übernahme einer Session, Session Hijacking (e-commerce, e-banking ) - Dynamisches Anpassen der Webseite während des Lade-/Rendering- Vorgangs, z.b. um den Login-Screen zu ersetzen Problem für den Angreifer: Um Javascript im Browser eines anderen Benutzers ausführen zu lassen, muss dieser Benutzer selbst das Javascript an den Webserver senden. Wie kann der Angreifer das erreichen? - Kann als Link in einer HTML-Seite eingebaut werden - Klickt das Opfer auf den Link lädt es die Webseite mit dem JavaScript - Angreifer platziert Link in SpamMail oder in Forum Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 14
15 Was sollte man tun? Nie bedenkenlos unbekannte Links anwählen! Nie Benutzerdaten direkt in SQL-Queries einfügen! Immer: Serverseitige Validierung aller Daten von Benutzern! In PHP immer folgende Funktionen verwenden: - mysql_real_escape_string($_post[ name ]); - stripslashes($name); Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 15
16 Zusammenfassung Schwachstellen in Webapplikationen sind heute das grosse Angriffsziel. Die zwei relevantesten Attacken sind SQL-Injection und Cross-Site Scripting. Bei SQL Injection manipuliert der Angreifer durch gezielte Benutzereingaben SQL Abfragen auf eine Datenbank. Dadurch kann er sich Zugang zu Daten verschaffen. Bei Cross-Site Scripting fügt der Angreifer Scripts (JavaScript) in Webseiten ein, um teilweise die Kontrolle über den Browser eines Opfers zu erhalten. Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 16
17 Demo: Schlechte DBs im Netz Wir halten einen «Ehrenkodex» ein, d.h. wenn wir eine schlechte Webanwendung finden, würden wir diese niemals missbrauchen oder irgendwelchen Schaden anrichten. Für den Unterricht bin ich dankbar, wenn falls Sie mir Beispiele von ungeschützten Webapplikationen melden, damit wir diese im Unterricht besprechen können. Beispiel: Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 17
18 Hacker-Demo: Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 18
19 Hacker-Demo: «LOG OUT» zeigt, dass wir nun eingeloggt sind! Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 19
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrSchwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?
Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrHerzlich willkommen im Modul Web-Engineering
Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko
MehrAngreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrEinführung in die Scriptsprache PHP
Herbst 2014 Einführung in die Scriptsprache PHP Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW - Rainer Telesko / Martin Hüsler 1 Inhalt:
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrWordPress installieren mit Webhosting
Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr5. Übung: PHP-Grundlagen
5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrOAuth Ein offener Standard für die sichere Autentifizierung in APIs
OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer
MehrHäufigste Security-Lücken
Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrQuiz mit Google Docs erstellen
IT-Coaching 2go von computertraining4you 1 Quiz mit Google Docs erstellen Mit Google Docs erstellt man ein tolles Quiz. Das Programm Hot Potatoes kann zwar die Reihenfolge der Fragen und Antworten mixen
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrXylem WebService Demo Kurzbedienungsanleitung
Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei
MehrBedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 -
Bedienhinweise und Tipps Support Portal - AUPEO! und Claudio.de 1 - Nutzung von AUPEO! Internet Radio und Claudio Hörbüchern MediaNetwork 2.0 ermöglicht Ihnen den komfortablen Zugriff auf die AUPEO! Premium-Dienste
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT
ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht
MehrStundenpläne In Kürze können die Dozenten auch ihre Stundenpläne über ihren individuellen Dozentenbereich
Nutzung des Dozentenbereichs Die Kursplattformen auf der Homepage des Rheinischen Studieninstituts dienen dazu, eine einfache und sichere Kommunikation zwischen Dozenten, Teilnehmern und der Verwaltung
MehrÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1
ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrInformationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum
SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrAnleitung Login Web-Treuhand
Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrKURZANLEITUNG MSDAS DMS SYSTEM - SILVERDAT II SCHNITTSTELLE
Das MSDas DMS System (KfzWin Basic) bietet Ihnen eine Schnittstelle zur SilverDAT II der DAT. Zur Nutzung der Schnittstelle im DMS System finden Sie nachfolgend die entsprechenden Hinweise zur Einrichtung.
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
Mehr1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams
fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrKontaktlinsen über die neue Website bestellen eine Kurzanleitung
Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Wir möchten Ihnen die Nutzung unseres Online-Angebots Website so einfach und angenehm wie möglich gestalten und haben deshalb ein zentrales
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrSicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015
Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015 2 Ist Sicherheit bei Web-Anwendungen ein Thema? 3 Zusammenfassung Verizon Data-Breach-Report 2014,
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEinführung in das redaktionelle Arbeiten mit Typo3 Schulung am 15. und 16.05.2006
1. Anmeldung am System Das CMS Typo3 ist ein webbasiertes Redaktionssystem, bei dem Seiteninhalte mit einem Internetzugang und einer bestimmten URL zeit- und ortunabhängig erstellt und bearbeitet werden
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrBFV Widget Kurzdokumentation
Seite 1 von 6 BFV Widget Kurzdokumentation Mit Hilfe eines BFV-Widget lassen sich die neuesten Ergebnisse und die aktuellen Tabellen des BFV auf der eigenen nicht kommerziellen Webseite mit wenig Aufwand
MehrUnterrichtsversion Anleitung für Lehrkräfte
Unterrichtsversion - Anleitung für Lehrkräfte 1 INHALTSVERZEICHNIS REGISTRIERUNG UND ANMELDUNG FÜR LEHRER... 3 FUNKTIONEN IM ÜBERBLICK... 12 Der Administrationsbereich im Detail... 12 Anlegen und Starten
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
MehrInternetauftritt der Berliner Volkshochschulen: Kursleiterbereich. Anleitung für Kurs leitende
Projekt VHS-IT Information Manager Info_100/10 Geschäftsstelle Version 6.5.x 17.03.2010 Internetauftritt der Berliner Volkshochschulen: Kursleiterbereich Anleitung für Kurs leitende Im Bereich Kurssuche
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrTutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.
Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle
Mehr