Der Wandel von Intrusion Detection zu Intrusion Prevention

Größe: px
Ab Seite anzeigen:

Download "Der Wandel von Intrusion Detection zu Intrusion Prevention"

Transkript

1 Der Wandel von Intrusion Detection zu Intrusion Prevention Was steckt wirklich hinter dem Schlagwort IPS Jedes Jahr hat seine Schlagwörter und seine dazugehörigen Abkürzungen. Auch auf die IT- Sicherheitsbranche trifft dies zu. Eines dieser Schlagworte, das in 2003 besonders oft verwendet wird, ist sicherlich Intrusion Prevention als Nachfolge von Intrusion Detection. Dementsprechend spricht man von IPS oder auch IDP (Intrusion Detection Protection). Was sich genau hinter IPS verbirgt, sieht jedoch fast jeder Hersteller anders. Völlig unterschiedliche Technologien nehmen die Bezeichnung IPS für sich in Anspruch. Darunter sind klassische netzwerkbasierte Intrusion-Detection-Produkte, die bei einem erkannten Angriff automatisch versuchen, den Angriff zu blockieren ebenso wie Web-Applikations-Filter, die Angriffe auf Applikationsebene durch eine Analyse aller Web-Seiten, Formulare, Links und Benutzer-Eingaben in http-übertragungen verhindern wollen. Dieser Artikel versucht, die verschiedenen Technologien, die sich mit der Bezeichnung Intrusion Prevention schmükken, vorzustellen und einzuordnen. Nähert man sich dem Begriff Intrusion Prevention von der reinen wörtlichen Bedeutung, so handelt es sich um Produkte oder Technologien, die das Ziel haben, einen Angriff zu verhindern. Diese grundsätzliche Idee ist nicht unbedingt neu. Schon Firewall-Systeme haben ja den Zweck, Angriffe zu verhindern, indem Kommunikations-Verbindungen auf diejenigen IP-Adressen und Ports beschränkt sind, die unbedingt benötigt werden. Dennoch nennt derzeit keiner der großen Firewall-Hersteller seine Produkte Intrusion Prevention. Nach dem derzeit üblichen Verständnis im IT-Sicherheits-Markt sind Intrusion Prevention Systeme nämlich gerade keine Firewalls, sondern Produkte, die komplementär dazu Angriffe verhindern können. Eine sehr verbreitete Interpretation des IPS-Begriffs sind Intrusion Detection Systeme, die wie bisher auch schon Angriffe anhand von Mustern oder Protokoll-Abweichungen im Datenverkehr erkennen und als Reaktion auf den Angriff versuchen, diesen zu blockieren. Für diese Blockade kommen vor allem drei Techniken zum Einsatz: Beenden einer TCP-Session durch Reset-Pakete Blockade weiterer Kommunikation von der Quelladresse des Angriffs durch Einfügen temporärer Regeln in Firewall-Systeme Verwerfen der Pakete eines erkannten Angriffs in einem Inline-System, das den Datenverkehr als Gateway transportieren muss. Die folgende Grafik stellt alle drei Varianten schematisch dar:

2 Die Probleme dieser Interpretation von Intrusion Prevention sind vielfältig. Angriffe, die mit Hilfe von automatisierten Exploit-Werkzeugen durchgeführt werden, sind meist in wenigen IP-Paketen enthalten und wirken sehr schnell. Das IDS/IPS kann den Angriff erst erkennen, wenn das Angriffsmuster schon auf dem Weg zum Opfer ist. Ein Reset-Paket, das vom IDS- bzw. IPS-System verschickt wird, kommt daher in vielen Fällen erst dann beim Täter oder Opfer an, wenn die erkannte Phase des Angriffs bereits beendet ist. Darauf folgende Schritte des Angreifers werden häufig über eigene Verbindungen erfolgen, die vom IDS/IPS nicht dem ursprünglich erkannten Angriff zugeordnet werden können. Die Effektivität einer Angriffsverhinderung über das Versenden von Reset-Paketen ist daher bei musterbasierten Systemen fragwürdig. Auch das Einfügen temporärer Regeln in eine Firewall benötigt Zeit. Eine Sekunde oder auch zwei vergehen dabei je nach Firewall-Typ und Auslastung durchaus und in dieser Zeit kann ein automatisierter Angriff bereist abgeschlossen sein und als Ergebnis eine neue Verbindung mit interaktiver Eingabemöglichkeit zum Angreifer zurück aufgebaut haben. Ein weiteres Problem der gerade beschriebenen Art von IPS-Systemen ist die Anfälligkeit für Denial-of-Service-Angriffe. Dabei wird das Prinzip des IPS selbst für einen Angriff missbraucht. Ein Angreifer täuscht Angriffe von verschiedenen wichtigen Partnern des Opfers vor. Daraufhin fügt das IDS/IPS temporäre Regeln in die Firewall ein, die sämtliche Kommunikation von den Quelladressen der vermeintlichen Angreifer blockieren. Damit kann das Opfer nicht mehr mit seinen wichtigen Partnern oder Kunden kommunizieren. Die vom Intrusion Prevention System erkannten Angriffe sind dabei nur Mittel zum Zweck für den eigentlichen DoS-Angriff. Es wäre allerdings technisch möglich, diesem Problem zu begegnen. Wenn das IPS vor dem Eingriff in die Kommunikation sämtliche TCP- Verbindungen überwachen würde, könnte es anhand der ausgetauschten Sequenznummern erkennen, ob die Quelladresse eines Angriffs offensichtlich gespooft ist. Diese Methode funktioniert zwar nicht bei statusloser Kommunikation mit UDP, aber die meisten Angriffe werden ohnehin in TCP transportiert. In der Praxis unterstützen heute die wenigsten IDS- oder IPS-Systeme eine solche Verifikation der Quelladressen. Grund dafür sind vor allem die großen Datenmengen und der weitere Performance-Verlust eines ohnehin unter großer Belastung stehenden musterbasierten IDS/IPS. Aber auch im normalen Betrieb wird ein Intrusion Prevention System, das auf der Erkennung von Angriffs-Mustern basiert, Probleme bereiten. Grund dafür sind die unvermeidbaren Fehlalarme, die schon bei einem klassischen, netzwerkbasierten IDS viel Arbeit verursachen. Diese Fehlalarme, auch Falsch-Positiv-Alarme genannt, sind in einer reinen IDS-Umgebung nur lästige Hinweise, bei denen eines der Angriffsmuster in normalem

3 ungefährlichem Datenverkehr vorkommt und deshalb ein Alarm erzeugt wird, der überflüssig ist. In einer Intrusion Prevention Umgebung dagegen hat die Blockier-Reaktion des IPS auf einen Fehlalarm schlimme Folgen, da die Kommunikation unschuldiger Personen blokkiert wird, falls das IPS innerhalb der Kommunikation fälschlicherweise glaubt, einen Angriff zu erkennen. In der Praxis werden solche Systeme deshalb während einer Testphase meist sehr schnell wieder außer Betrieb genommen. Die Reaktion der Hersteller und Berater auf dieses Problem ist gelegentlich das Feintuning der Erkennungsmuster und Regeln. Dabei versucht ein Berater, die Empfindlichkeit der Erkennung optimal einzustellen. Die entscheidende Frage ist, wo dieses Optimum liegt. Bei einem reinen IDS wird man einen Mittelweg suchen, bei dem weniger Fehlalarme auftreten, aber dennoch kritische Angriffe erkannt werden. Eine gewisse Menge von Fehlalarmen wird dabei aber bleiben. Bei einem IPS mit automatischer Blockade kann man sich diese Fehlalarme aber nicht leisten. Ein IPS, das nur zehn Fehlalarme pro Tag erzeugt, bedeutet wahrscheinlich auch, dass sich zehnmal Anwender oder Manager beschweren, weil die Netzwerk-Infrastruktur nicht funktioniert. Um ein solches IPS dennoch betreiben zu können, muss sich das System auf die Erkennung der wenigen, eindeutig identifizierbaren Angriffe beschränken. Ganz andere Eigenschaften haben Intrusion Prevention Systeme, die nicht auf der Technologie klassischer, netzwerkbasierter Intrusion Detection Systeme aufbauen. Dazu gehören Systeme, die auf den Servern oder Arbeitsplätzen das Verhalten ablaufender Prozessen überwachen und anhand einer Policy beschränken oder aber netzwerkbasierte Systeme, die mit dem Angreifer interagieren, um seine Intention herauszufinden. Die Identifikation von Angreifern durch Nachweis ihrer Intention, ist eine Idee, die von der Firma ForeScout erstmalig in einem Produkt umgesetzt wurde. Der so genannte ActiveScout versucht erst gar nicht viele tausend Muster von potentiellen Angriffen zu erkennen, denn der musterbasierte Ansatz ist neben seinen Problemen mit Fehlalarmen auch ein dauerhafter Wettlauf gegen die Hacker, den man nie gewinnen kann. Jede neue Angriffsmethode muss zunächst bekannt werden, um dann in einem Muster abgebildet werden zu können. Da täglich neue Verwundbarkeiten von Systemen bekannt werden und Hacker ständig neue Werkzeuge entwickeln, um diese Verwundbarkeiten auszunutzen, muss ein musterbasiertes IDS ständig aktualisiert werden. Zwischen dem Erscheinen eines neuen Angriffs, der Verfügbarkeit eines Updates und dem tatsächlichen Einspielen der Updates auf allen Sensoren entsteht ein Zeitfenster, in dem man schutzlos ist. ForeScout geht deshalb einen anderen Weg. Nahezu alle tatsächlich durchgeführten Angriffe haben eine Gemeinsamkeit im Vorgehen des Angreifers. Dieses Vorgehen ist meist in mehrere Phasen gegliedert. Die erste Phase dient der Informationsgewinnung, die zweite dem Angriff über das Netz und weitere Phasen der Ausweitung seiner Rechte und dem Verwischen seiner Spuren. Zunächst wird ein Angreifer also nach Verwundbarkeiten suchen und erst wenn er weiß, wo er angreifen kann, wird er den ersten Angriffsversuch starten. Die Methoden, die in der ersten Phase des Angriffs zur Informationsgewinnung verwendet werden, sind überschaubar und relativ einfach zu erkennen. Im Gegensatz zu über verschiedenen Mustern, die ein klassisches, netzwerkbasiertes Intrusion Detection System kennt, um Angriffe zu identifizieren, ist es in der frühen Phase ausreichend, 15 bis 20 verschiedene Methoden der Informationsgewinnung zu erkennen. Selbstverständlich reicht das Sammeln von Informationen nicht aus, um auf einen tatsächlichen Angriff zu schließen. Forescout beantwortet deshalb diese Informations-Sammel-Zugriffe mit vorgetäuschten Schwachstellen auf vorgetäuschten Systemen. Mit geschickten dynamischen und lernfähigen Mechanismen wird der potentielle Angreifer in die Irre geführt. Er kann nicht zwischen möglicherweise tatsächlich vorhandenen Schwachstellen und vorgetäuschten Schwachstellen auf Servern, die es gar nicht gibt, unterscheiden. Sobald er jedoch versucht, eine vorgetäuschte Schwachstelle auszunutzen, ist er entlarvt. Es ist jetzt sicher,

4 dass er nicht nur Informationen sammelt oder nur zufällig auf eine falsche Adresse zugegriffen hat. Durch den Zusammenhang seines Verhaltens - dem gezielten Suchen nach Schwachstellen und dem darauf folgenden Angriffsversuch ist die Intention des Angreifers bekannt und er kann ausgesperrt werden. Dieses Prinzip erinnert in Teilen an bereits existierende Honey-Pot-Systeme. Im Gegensatz zu diesen wird ein Einbruch jedoch nicht zugelassen, sondern nur Schwachstellen vorgetäuscht. Sobald ein potentieller Angreifer tatsächlich versucht auf die Schwachstellen zuzugreifen, wird er blockiert. Diese Methode der Erkennung der Intention eines Angreifers impliziert einige interessante Aspekte: Durch die Erkennung der Intention eines potentiellen Angreifers kann er ausgesperrt werden, bevor er überhaupt gefährliche Daten an ein Opfer schicken kann. Die üblichen Methoden, wie das Einfügen temporärer Firewall-Regeln, können bei rechtzeitiger Reaktion noch funktionieren. Das IPS kann sich auf die Überwachung von Zugriffen auf vorgetäuschte Verwundbarkeiten beschränken. Es müssen nicht alle anderen Datenströme mitverfolgt werden. Deshalb ist die Performance weit weniger kritisch als bei einem musterbasierten IDS und die oben beschriebene Verifikation von Quelladressen lässt sich durchführen. Da das System nicht auf der Erkennung bekannter Muster basiert, müssen auch nicht ständig neue Muster aktualisiert werden. Die Intentions-Erkennung liefert keine falschen Alarme, da tatsächlich eine Interaktion zwischen dem Angreifer und dem IPS stattfindet, die sich nur mit sehr viel Phantasie als ungewollt oder zufällig begründen lässt. Da es keine falschen Alarme mehr gibt, können sinnvolle statistische Auswertungen aus den erkannten Angriffen erzeugt werden. Dieses Funktionsprinzip löst selbstverständlich auch nicht alle Sicherheitsprobleme der heutigen Zeit. Ein fiktiver Angreifer, der genau weiß, wohin er will und auf jedes Auskundschaften verzichtet, würde von dem oben beschriebenen System nicht erkannt. Gleiches gilt für Würmer wie den SQL-Slammer, die anstelle einer Informationsgewinnung in einem einzigen Paket schon den vollständigen Angriff an zufällige Adressen verschicken. Dennoch ist das Prinzip der Intentionserkennung von ForeScout, die als erster Hersteller dieses implementiert haben, ein sehr interessantes neues Feature. Es wird sicherlich in den nächsten Jahren von anderen Herstellern nachgebaut werden, denn es ergänzt andere Sicherheitssysteme um einen wichtigen Punkt: die Erkennung und Abwehr neuer Angriffstechniken, für die es bei klassischen Intrusion Detection Systemen noch keine Vergleichsmuster gibt. Dabei ist es unerheblich, ob der Angreifer eine reale Person oder ein Wurm-Programm ist. Außerdem sind die Betriebskosten einer solchen Lösung im Vergleich zu einer klassischen IDS-Lösung verschwindend gering. Im Bereich der Web-Applikationen gibt es ebenso wie bei hostbasierten Systemen den Begriff der Intrusion Prevention. Näheres dazu erfahren Sie im zweiten Teil dieses Artikels. Autor: Stefan Strobel, Geschäftsführer der Firma cirosec und Autor diverser Fachbücher, die in mehreren Sprachen erschienen sind.

5 Teil II des Artikels Der Wandel von Intrusion Detection zu Intrusion Prevention Im Bereich der Web-Applikationen gibt es ebenfalls den Begriff der Intrusion Prevention. Die Systeme, die sich auf Web-Applikations-IPS spezialisiert haben, arbeiten jedoch auf einer anderen Ebene. Sie lernen teilweise automatisch die benötigten URLs jeder Applikation, die erlaubten Wertebereiche, Zeichen und Längen von Eingabewerten und bauen daraus eine Policy auf, gegen die jeder http-request geprüft wird. Zusätzlich überwachen sie den Status der Benutzersessions. Die heute verfügbaren Produkte dieser Kategorie arbeiten vor allem als Reverse-Proxies, die vor den Webserver geschaltet werden und im Gegensatz zu klassischen Reverse-Proxies nicht nur die http-protokollebene betrachten, sondern die semantische Integrität jedes einzelnen Eingabefeldes in jeder Benutzermaske auf seine individuellen Beschränkungen hin prüfen. Moderne Angriffe wie SQL-Injection, Parameter Tampering, Hidden Manipulation und viele andere Angriffe auf Web Applikationen lassen sich damit ausschließen, bevor sie überhaupt zum Webserver gelangen. Da bei diesem Funktionsprinzip gefährliche Inhalte für jeden Request einzeln betrachtet werden, kann es nicht zu Denial-of-Service-Angriffen wie bei klassischen IDS- bzw. IPS- Lösungen kommen. Bei korrekter Konfiguration sind Blockaden von unschuldigen Anwendern nahezu ausgeschlossen. Die Produktbezeichnungen solcher Systeme variieren zwischen Web Application Filter bzw. kurz WAF und Web Application IPS. Als Hersteller sind vor allem KaVaDo, Sanctum und Teros zu nennen, die schon seit mehreren Jahren auf diesem Gebiet tätig sind. Stark verwandt mit den gerade beschriebenen aktiv in die Kommunikation eingreifenden Systemen sind Web-Applikations-IPS-Produkte, die nicht als Reverse-Proxies im Datenstrom eingeschaltet sind und filtern, sondern analytisch die Kommunikation der Applikations-Elemente auf Anwendungsebene betrachten und auf Angriffe reagieren. Solche Systeme zeigen daher nicht nur mit Web-Applikations-Filtern eine Ähnlichkeit, sondern auch mit klassischen Intrusion Detection Systemen. Im Gegensatz zu einem IDS arbeiten sie jedoch auf Anwendungsebene. Statt nach Mustern im Netzwerk-Traffic zu suchen, werden individuelle Angriffe in der Anwendungskommunikation erkannt, die von einem gelernten Profil der Applikation abweichen. Benutzereingaben, die außerhalb der vorgesehenen Wertebereiche liegen, können dadurch ebenso erkannt werden wie SQL Injection. Als Reaktion auf einen erkannten Angriff bietet ein solches System die klassischen Methoden der Blockade und zusätzliche noch das automatische Ausloggen und Sperren eines Benutzers in der Applikation. Der einzige Hersteller, der bisher ein solches System auf den Markt gebracht hat, ist die Firma WebCohort mit ihrem Produkt SecureSphere.

6 Ein völlig anderer Bereich der Intrusion Prevention Welt sind die hostbasierten Systeme. Sie laufen als Agenten auf allen zu sichernden Servern und Desktops und kontrollieren dort möglichst im Betriebssystemkern alle Ressourcen-Zugriffe der Applikationen. Bösartige Zugriffe wie beispielsweise ein schreibender Zugriff auf System-Bibliotheken oder Registry-Einträge, kann direkt verhindert werden. Die Entscheidungsgrundlage, ob ein Zugriff erlaubt oder verboten werden soll, bildet eine individuelle oder zentrale Policy, die entweder vom Hersteller für übliche Anwendungen mitgeliefert wird oder die in einem Lernmodus automatisiert erstellt werden kann. In der Praxis wird eine sehr aufwändige und detaillierte Policy nur selten verwendet, da schon eine relativ oberflächliche Policy viele gefährliche Aktionen verhindert. Mit wenigen Regeln kann beispielsweise verhindert werden, dass ein Netzwerkdienst wie der Webserver IIS unbekannte externe Programme startet, dass Betriebssystem-Komponenten manipuliert oder dass Hintertüren ins System eingebracht werden. Im Vergleich zu klassischen hostbasierten Intrusion Detection Systemen ist ein solches hostbasiertes IPS viel interessanter. In beiden Fällen müssen Agenten auf die zu schützenden Systeme installiert werden. Während das IDS aber nur aus sekundären Informationsquellen wie Logdateien Events erkennt und Alarm schlägt, kann das IPS direkt am Ort des Geschehens illegale Zugriffe auf System-Ressourcen verhindern. Die Alarmierung besteht in diesem Fall nur aus einer Information an den Administrator, dass ein illegaler Zugriff von einer bestimmten Applikation verhindert wurde. Eine schnelle Reaktion ist nicht mehr nötig, da der Schaden erst gar nicht entstanden ist. Hostbasierte Intrusion Prevention Systeme sind neben dem Schutz vor Hackern nebenbei auch ein Schutz vor Viren und Würmern. Dadurch, dass die Ressourcen-Zugriffe stark kon-

7 trolliert werden, wird ein Virus, der sich im System ausbreiten möchte, automatisch erkannt und blockiert, denn ein schreibender Zugriff auf andere Programme ist in der Regel verboten. Analog zu dem netzwerkbasierten Intrusion Prevention System von Forescout kann hier das Problem der Latenzzeiten zwischen dem Erscheinen eines neuen Virus oder Wurms und dem Muster-Update der Virenscanner gelöst werden, denn hostbasierte Intrusion Prevention Systeme benötigen keine Muster Neben der reinen Policy-basierten Kontrolle von Ressourcen-Zugriffen, versuchen einige Hersteller auch mit anderen Methoden das Verhalten der ablaufenden Programme zu erfassen. Falls sich ein Programm beispielsweise in die Verarbeitung von Tastendrücken einklinkt, so muss dies für sich alleine betrachtet kein gefährliches Verhalten sein. Ebenso ist die Kommunikation über das Internet zunächst kein gefährliches Verhalten. Die Kombination jedoch, wenn ein Programm jeden Tastendruck erfasst und die erfassten Daten über das Netz versendet, deutet darauf hin, dass es entweder ein bekanntes Fernwartungsprogramm ist oder ein Wurm, der die Tatstatur abhört und jeden Tastendruck an einen Angreifer übermittelt. Zusammenfassend kann man sagen, dass es sehr viele verschiedene Interpretationen des Intrusion Prevention Begriffs gibt. Fast jeder Hersteller hat hier seine eigene Vorstellung und die dahinter liegenden Technologien sind stark verschieden und schützen vor unterschiedlichen Gefahren. Das folgende Bild zeigt eine schematische Übersicht über die wichtigsten heute verfügbaren Arten von IPS: Autor: Stefan Strobel, Geschäftsführer der Firma cirosec und Autor diverser Fachbücher, die in mehreren Sprachen erschienen sind.

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Handbuch. Adressen und Adressenpflege

Handbuch. Adressen und Adressenpflege Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung QuickStart «/Mehrere Umfragen in einer Umfrage durchführen» Anleitung Mehrere Umfragen in einer Umfrage durchführen Mögliches Szenario oder wann Sie davon Gebrauch machen können Sie führen regelmässig

Mehr

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3 Die Anrufsperrungen Schnell erklärt: Die Anrufsperrungen Stichwort: Schloss und Riegel für Ihre Vodafone-Karte/n Vorteile: ankommende und abgehende Gespräche individuell sperren oder freigeben So funktioniert

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Werbung in Firefox unterdrücken Diese Anleitung und die Illustrationen wurden unter Windows XP und Mac OS X 10.6 anhand

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr