s c i p a g Contents 1. Editorial scip monthly Security Summary

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2007"

Transkript

1 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial Software Analyse Das Untersuchen von Software auf Schwachstellen hängt in vielerlei Hinsicht vom Sichtpunkt des Überprüfenden ab. Dieser sieht sich mit der Aufgabe konfrontiert eine Applikation zu analysieren, deren relevante Parts von den irrelevanten zu separieren und mögliche Schwachstellen als solche klassifizieren zu können. Doch damit nicht genug, er muss auch entscheiden, welches Vorgehen den grössten Erfolg verspricht. So wird Software heute oftmals mittels Blackbox Testing untersucht. Im Grunde genommen ist das Prinzip sehr simpel: Man flutet die Eingabeschnittstellen der Applikation solange mit variierenden Daten, bis sie aufgrund eines spezifischen Reizes in einer Art und Weise reagiert, die so nicht vorgesehen ist. Passiert dies auf rekonstruierbare Weise, so weiss man dass an dieser Stelle möglicherweise eine ausnutzbare Schwachstelle, sicher aber eine Schwäche im Programmcode vorhanden ist. Mit dem Aufkommen modularer Fuzzing Frameworks wird dieser Vorgang zunehmends automatisiert. Durchführen eines formalen Design Reviews, eine andere die Quellcode-Analyse. Obschon beide im Groben des selbe Ziel verfolgen, liegt der Fokus auf verschiedenen Teilen - während beim Code-Review vor allem Programmierfehler (unsicherer Umgang mit strcpy, sprintf, etc.), zielt das Design Review auf elementare Schwächen im Aufbau der Applikation, wie z.b. der partielle Verzicht auf Verschlüsselungsmechanismen, ab. Die Frage stellt sich nun, welches Verfahren am erfolgreichsten ist. Erfolg definiert sich in diesem Kontext aus dem Verhältnis von Zeit zu Ertrag. Und wie so oft ist die Antwort nicht eindeutig. So bringen moderne Fuzzer oftmals relativ schnell mögliche Schwachstellen zum Vorschein, allerdings übersehen sie sehr gerne Teile der Applikation, die möglicherweise gefährdet sind. So könnte ein Webserver z.b. bei gewissen Strings im Request Header einen verwundbaren Codeteil ausführen, den ein Fuzzer nie streifen wird. Solche Schwachstellen lassen sich durch ein geübtes Auge schnell im Quelltext der Applikation erkennen, allerdings steigt der Aufwand exponentiell mit der Komplexität, was schnell darin endet, dass das Vorhaben seine Wirtschaftlichkeit einbüsst. Es liegt eigentlich klar auf der Hand, dass die Wahl der Methode sowohl vom Tester als auch von der zu prüfenden Software abhängt. Dennoch würde meines Erachtens vom technischen Standpunkt her, ein Whitebox Testing nahezu immer die besten Ergebnisse liefern - zumindest, sofern genügend Zeit vorhanden ist. Stefan Friedli <stfr-at-scip.ch> Security Consultant Zürich, 1. April 27 Ein anderer Ansatz ist die Durchführung eines Whitebox Testings. Dies setzt jedoch vorraus, dass der Quellcode der Applikation dem Testenden in möglichst vollständigem Umfang vorliegt. Hier stehen dem Tester anschliessend mehrere Möglichkeiten offen. Eine davon, ist das 1/14

2 2. scip AG Informationen 2.1 Source Code Review Software bestimmt unseren Alltag. Sei dies nun in der Auslösung von Finanztransaktionen, dem Verfassen einer , der täglichen Arbeitszeiterfassung oder der Konfiguration eines Webservers. Eine Applikation versteht sich selbst als eine Aneinanderreihung von Funktionen zur Bewältigung eines wohlgeformten Problems. Dabei kommt eine zusätzliche Logik, die sich für Entscheidungen innerhalb der Verarbeitung verantwortlich zeichnet, zum Einsatz. Der Engineering-Prozess versteht sich als Entwicklung einer Lösung. Dabei wird eine Idee als Ausgangslage genommen, diese konzeptionell vorbereitet und den Anforderungen entsprechend durch technische Hilfsmittel umgesetzt. Bei einer Software-Entwicklung steht am Schluss dieses Prozesses das fertige Produkt, welches vom Endanwender eingesetzt werden kann. Für den Nutzer ist dabei ausschliesslich das finale Produkt gegeben. Er hat offensichtlichen keine Möglichkeiten, die Hintergründe der Entwicklung sowie den durchlaufenen Prozess genauer zu betrachten. Die interne Funktionsweise der Software und den programmiertechnischen Hintergrund lässt sich soweit nur Erahnen. Dank unserer langjährigen Erfahrung in diesem Fachgebiet inklusive der Programmierung eigener Analysesoftware und unserem ausgewiesenen Expertenwissen haben wir als scip AG die Ehre die unterschiedlichsten Applikationen (ReverseProxy, Transaktionsapplikation etc.) namhafter nationaler- und internationaler Unternehmungen überprüft zu haben und dabei geholfen haben diese abzusichern. Zählen auch Sie auf uns! Zögern Sie nicht und kontaktieren Sie unseren Herrn Chris Widmer unter der Telefonnummer oder senden Sie im eine Mail an Gerne können wir Ihre Anliegen besprechen. 2.2 codex Das Ziel des codex Projektes ist die Entwicklung systematischer Strategien und Methoden um (halb-)automatisierte Source Code Analysen durchzuführen. Die grundlegende Idee ist die Erstellung eines Frameworks welches vorhandenen Source Code aufgliedert. Weiterführende Analysen auf der logischen Ebene setzen eine reduzierte Normalisierung voraus. Diese wird mittels virtuellem- Compiler für unterschiedliche Programmiersprachen erreicht. Dieser Compiler gibt die Daten in einer Assembler ähnlichen Struktur, METACODE genannt, aus. Vorzugsweise in sicherheitskritischen Bereichen stellen sich nun etliche Fragen wie z.b. ob ein Angreifer aus dem ihm durch die Software zugewiesenen Kontexte ausbrechen kann und dadurch seine Privilegien erweitern kann oder ob er gar durch das Ausnutzen programmiertechnischer Fehler Zugriff auf das System an sich erlangen kann. Diese und andere Fragestellungen können durch Source Code Reviews beantwortet werden. Entsprechend den Vorgaben des Kunden und der zu prüfenden Software werden unterschiedliche Test umgesetzt. Eine kleine Auswahl ist nachfolgend aufgelistet: Algorithmisches Debugging Delta Debugging Explizites Debugging Statisches Debugging Statistisches Debugging Program Slicing Primär sollen durch die Entwicklung des codex unsere Source Code Review Arbeiten erleichtert werden. Nebst dem immensen Lerneffekt wird so dem Kunden direkt ein unschätzbarer Mehrwert zur Verfügung gestellt. codex ist ein Projekt von Marc Ruef, Leiter Security Auditing der scip AG. Weiterführende Informationen finden Sie unter: 2/14

3 3. Neue Sicherheitslücken Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Mrz 7 Apr 7 sehr kritisch 2 kritisch 9 7 problematisch Contents: 317 LANDesk Management Suite 8.7 Alert Service Pufferüberlauf 314 ClamAV bis.9.2 libclamav cab_unstore() Pufferüberlauf 313 Aircrack-ng Authentication Packet Processing Pufferüberlauf 312 Microsoft Windows DNS Service Pufferüberlauf 311 Sun Solaris IP Packet Denial of Service 37 Microsoft Windows Kernel Mapped Memory Privilege Escalation 35 Microsoft Windows XP UPnP Memory Corruption 34 Microsoft Agent URL Parsing Memory Corruption 33 Winamp 5.x libsndfile.dll MAT File Handling 31 Wordpress bis XMLRPC SQL Injection 2999 IrfanView 3.x Animated Cursor Handling Pufferüberlauf 2998 ImageMagick bis DCM and XWD Pufferüberlauf 2997 Apache Tomcat Directory Traversal 299 Microsoft Windows Behandlung animierter Zeiger 2989 Inkscape bis.45.1 Format String Schwachstelle 2988 Asterisk bis SIP Response Code Denial of Service 2987 Squid 2.x TRACE Request Denial of Service 2986 Asterisk SIP INVITE Denial of Service 2984 Cisco IP Phone 794/796 SIP INVITE Denial of Service 3.1 LANDesk Management Suite 8.7 Alert Service Pufferüberlauf Die Landesk Management Suite dient verschiedenen Zwecken im Bereich des Software- und Hardwaremanagements. So werden bietet sie unter anderem Möglichkeiten zur Inventarisierung oder zur Softwareverteilung sowie zahlreiche weitere Komponenten. Aaron Portnoy von TippingPoint fand eine Schwachstelle im Alert Service besagter Suite, bei der durch ein speziell geformtes UDP Paket an Port ein Pufferüberlauf hervorgerufen und beliebiger Code im Kontext des Benutzers SYSTEM zur Ausführung gebracht werden kann. Zumal diese Schwachstelle lediglich durch Attacken ausnutzbar ist, die aus dem eigenen Netzwerk initiert werden, empfiehlt es sich aufgrund des drohenden Impacts auf sämtliche Systeme, die diesen Service nutzen, den angebotenen Hotfix sowie das letzte Service Pack (falls noch nicht geschehen) einzuspielen. 3.2 ClamAV bis.9.2 libclamav cab_unstore() Pufferüberlauf Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Remote: Teilweise Datum: scip DB: Datum: scip DB: ClamAV (Clam AntiVirus) ist ein unter der GNU General Public Licence stehender Virenscanner und Phishing-Filter, der häufig auf E- Mailsystemen zur Ausfilterung von sogenannten Mailwürmern und Phishing- s zum Einsatz kommt. Bei ClamAV handelt es sich um eine Bibliothek, die in eigene Software integriert werden kann, einen im Hintergrund laufenden Daemon und eine Kommandozeilenapplikation. ClamAV arbeitet unter Linux mit Dazuko zusammen, das den Zugang zu Daten automatisch sperrt oder zulässt. Versionen vor.9.2 enthalten einen Fehler in libclamav, der durch einen Fehler in der Funktion cab_unstore einen stack-basierenden Pufferüberlauf zulässt, 3/14

4 durch den beliebiger Code zur Ausführung gebracht werden kann. ClamAV ist ein recht verbreitetes Produkt: Nicht nur wird es relativ oft auf Linux Workstations eingesetzt, auch auf Mailservern erfreut es sich grosser Beliebtheit zur Vermeidung von virenverseuchtem Mailverkehr. Mittels eines manipulierten Files kann aufgrund der hier beschriebenen Schwachstelle ein derartiges System kompromittiert werden, was ein nicht zu unterschätzendes kritisches Risiko darstellt. Es empfiehlt sich daher, die aktualisierte Version.9.2 einzuspielen. 3.3 Aircrack-ng Authentication Packet Processing Pufferüberlauf Datum: scip DB: Aircrack-ng ist eine Suite von Tools zur Überprüfung von Wireless Netzwerk in sicherheitstechnischen Belangen. In AiroDump, einer Komponente dieser Suite, wurde ein Pufferüberlauf festgestellt, bei der durch die fehlerhafte Verarbeitung von Paketen beliebiger Code zur Ausführung gebracht werden konnte. Die Schwachstelle wurde auf einem Linux System mit Kernel 2.6.x (x86) bestätigt. Auch Werkzeuge, die eigentlich für offensive Aktionen entwickelt wurden, sind nicht immer selber vor Angriffen gefeit, wie diese Schwachstelle zeigt. Durch das Senden entsprechender Pakete wird ein allfälliger Angreifer unter Umständen selber zum Opfer. Wer AirCrack-NG zur Durchführung von Audits oder weiteren Überprüfungen einsetzt, sollte eine aktualisierte Version vom aktuellen Entwicklungs- Tree verwenden. 3.4 Microsoft Windows DNS Service Pufferüberlauf Remote: Teilweise Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- Obschon die Schwachstelle nur im lokalen Netzwerk ausnutzbar ist, ist sie dennoch gefährlich: Diese Lücke wurde als Zero Day entdeckt und wird bereits aktiv ausgenutzt. Da bislang kein Patch bereitgestellt wurde, empfiehlt es sich das Servicemanagement über RPC zu deaktivieren, zumindest bis Microsoft einen Fix zur Verfügung stellt. 3.5 Sun Solaris IP Packet Denial of Service DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS- Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT- Betriebssystemversionen. Verschiedene Serverversionen beinhalten gemäss einem Advisory von Microsoft einen Fehler bei der Verarbeitung von RPC Requests zur Remote Administration des DNS Services. Dies führt zu einem Pufferüberlauf der dazu genutzt werden kann, beliebigen Code unter dem Kontext des Benutzers SYSTEM auszuführen. Datum: scip DB: Solaris ist ein Unix-Betriebssystem der Firma Sun Microsystems. Ursprünglich nur für SPARC Plattformen erhältlich erfreut sich Solaris wachsender Beliebtheit. In aktuellen Versionen existiert eine Schwäche bei der Verarbeitung von bestimmtem IP Paketen, was von einem Angreifer zum Anstreben einer Denial of Service Attacke dienlich sein kann. Solaris hatte in jüngster Vergangenheit öfter Mühe mit eher trivialen Lücken wie fehlender Authentifizierung oder DoS Attacken die durch wenige gezielt Pakete ausgelöst werden können (sid 2937, 2923, 289). Diese Tendenz zeigt sich hier weiter: Mittels eines einzigen Paketes lässt sich der komplette Server ausser Betrieb setzen. Dementsprechend sollten auch hier, wie in den vorhergegangenen Lücken die bereitgestellten Patches eingespielt werden. 3.6 Microsoft Windows Kernel Mapped Memory Privilege Escalation Remote: Nein Datum: scip DB: 4/14

5 bin/smss/showadvf.pl?id=37 Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS- Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT- Betriebssystemversionen. Im neusten Spross der Windows-Familie fand Derek Soder von eeye eine Schwachstelle in der VDM (Virtual Dos Machine) des Windows Kernels. Durch eine Race-Condition beim Verarbeiten der sogenannten Zero Page (die ersten 4KB des physischen Speichers) kann dabei beliebiger Code unter dem Kontext des Benutzers SYSTEM ausgeführt werden, was eine Privilege Escalation ermöglicht. Zieht man in Betracht, wie viel Aufmerksamkeit der (Un-)Sicherheit von Windows Vista durch die Community zuwidment wird, so wundert es eigentlich, dass bislang noch relativ wenige Lücken aufgetaucht sind, die sich in wirklich konstruktiver Art und Weise ausnutzen liessen. Auch diese Lücke ist nicht hochkritisch, da sie lediglich auf einem lokalen System genutzt werden kann. Dennoch ergibt sich durch die Möglichkeit erweiterter Rechte eine gewisse Gefahr durch interne Angreifer oder solche, die bereits einen niederprivilegierten Einstieg in das System gefunden hat. Es empfiehlt sich daher, die bereitgestellten Patches baldmöglicht einzuspielen. 3.7 Microsoft Windows XP UPnP Memory Corruption Remote: Teilweise Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS- Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT- Betriebssystemversionen. Greg MacManus von idefense hat einen Fehler im UPnP Dienst von Windows XP gefunden, der sich zur Ausführung beliebigen Codes mittels speziell präparierter HTTP Anfragen ausgenutzt werden kann. Obschon diese Schwachstelle lediglich im lokalen Netzwerk ausgenutzt.werden kann, stellt sie für einen Angreifer eine oft erfolgreiche Variante dar, Zugriff zu einem System zu erlangen. Entsprechende Exploits sind in den nächsten Tagen zu erwarten, weshalb diese Schwachstelle baldmöglichst durch das Einspielen entsprechender Patches adressiert werden sollte. 3.8 Microsoft Agent URL Parsing Memory Corruption Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS- Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT- Betriebssystemversionen. Secunia Research hat einen Fehler in der Microsoft Agent Komponente, genauer in der Detai agentdpv.dll gefunden, der beim Verarbeiten speziell vorbereiter URLs zur Ausführung beliebigen Codes verwendet werden kann. Dies ermöglicht unter Umständen die komplette Kompromittierung des angegriffenen Systemes z.b. durch das Besuchen einer Webseite oder das Öffnen einer Nachricht. Die vorliegende Schwachstelle ist als kritisch zu betrachten, ermöglicht sie doch einem Angreifer beliebigen Code auszuführen und so in den meisten Fällen, das angegriffene System komplett unter seine Kontrolle zu bekommen. Es empfiehlt sich daher sehr, die freigegebenen Patches für die jeweiligen Betriebssystemversionen einzuspielen. 3.9 Winamp 5.x libsndfile.dll MAT File Handling Datum: scip DB: Winamp ist ein populärer Audioplayer für Windows der sich seit dem Aufkommens des 5/14

6 Mp3 Formats grosser Beliebtheit erfreut und über eine grosse Fangemeinde verfügt. Piotr Bania fand eine Schwachstelle in der Datei libsndfile.dll, die es einem Angreifer möglicherweise erlaubt mittels einer manipulierten MatLab Datei beliebigen Code auf dem Zielrechner zur Ausführung zu bringen. Die Lücke wurde für Version 5.33 bestätigt, dürfte aber in weiteren Versionen die diese Bibliothek verwenden ebenfalls zu finden sein. Winamp ist sehr verbreitet und somit ein gutes Angriffsziel zur Verbreitung von Spyware und anderen erwünschten Softwarekomponenten. Da bislang kein Patch angekündigt wurde, bleibt derzeit keine andere Möglichkeit als auf das Öffnen von Dateien unbekannter Herkunft weitgehend zu verzichten oder ein anderes Produkt einzusetzen. 3.1 Wordpress bis XMLRPC SQL Injection Wordpress ist eine populäre Open Source Weblog Lösung. Verschiedene Schwachstellen in der Datei xmlrpc.php führen dazu, dass Daten nicht korrekt validiert werden, bevor sie in SQL Queries verwendet werden. Dies führt dazu, dass ein Angreifer möglicherweise dazu befähigt wird, beliebige Datenbanktransaktionen auszulösen. Wordpress macht derzeit eine schwere Zeit durch: Kaum eine Woche vergeht, in der nicht eine neue sicherheitskritische Lücke auftaucht. So zwingt auch die hier besprochene Lücke sämtliche Betreiber zu einem baldmöglichen Update auf die neue Version ein Schritt, der baldmöglichst durchgeführt werden sollte um den wahrscheinlich in Kürze verfügbaren Exploits vorzubeugen IrfanView 3.x Animated Cursor Handling Pufferüberlauf IrfanView ist ein Freeware-Programm (gilt nur für die Nutzung im privaten Gebrauch, zu Schulungszwecken und in humanitären Organisationen für kommerzielle Nutzung ist eine geringe Lizenzgebühr zu entrichten) zur Betrachtung von Bildern unterschiedlicher Formate wie zum Beispiel JPEG, GIF, TIFF und PNG. Das Programm kann unter Microsoft Windows 9x/ME/NT/2/XP/Vista verwendet werden. Ein Researcher mit dem Namen Marsu Pilami fand eine Schwachstelle bei der Verarbeitung von animierten Zeigern (*.ani), die zu einem Pufferüberlauf führt und es erlaubt beliebigen Code auf dem Zielsystem auszuführen. Vorneweg: Diese Schwachstelle hat nichts mit der unlängst publizierten Schwachstelle aktueller Windows Systeme zu tun, für die bereits ein Patch erhältlich ist. Vielmehr wurde hier das proprietäre Dateiformat *.ani näher betrachtet, was diese Lücke im populären Bildbetrachungsprogramm IrfanView hervorbrachte. Da bislang kein Patch verfügbar ist, bleibt keine andere Lösung als Bilder aus unbekannten Quellen nicht mit IrfanView zu betrachten oder allgemein ein anderes Produkt einzusetzen ImageMagick bis DCM and XWD Pufferüberlauf Datum: scip DB: Datum: scip DB: Datum: scip DB: ImageMagick ist der Name eines freien quelloffenen Softwarepakets zur Erstellung und Bearbeitung von Rastergrafiken. ImageMagick kann momentan mehr als 9 der größtenteils verwendeten Bildformate lesen, verändern und schreiben. Außerdem lassen sich Bilder dynamisch generieren, weshalb es auch im Bereich der Webanwendungen verwendet wird. Durch verschiedene verwundbare Funktionen lassen sich bei der Verarbeitung von Daten Pufferüberläufe provozieren, was von einem Anwender zur Ausführung beliebigen Codes genutzt werden kann. ImageMagick ist derzeit immer noch die populärste Bildmanipulations-Library für Webapplikationen und somit ein attraktives Ziel. Es ist zu erwarten, dass bald öffentliche Exploits verfügbar sein werden, es empfiehlt sich also das baldige Einspielen des Updates um die Lücke zu schliessen. 6/14

7 3.13 Apache Tomcat Directory Traversal Datum: scip DB: Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Es handelt sich um einen in Java geschriebenen Servlet-Container, der mithilfe des JSP- Compilers Jasper auch JavaServer Pages in Servlets übersetzen und ausführen kann. Dazu kommt ein kompletter HTTP-Server. D. Matscheko hat eine Schwachstelle festgestellt, bei der mit Hilfe gewisser Delimiter allfällige aktive Context Restriction Proxies umgangen werden können. Dies führt dazu, dass ein Angreifer gewisse Sicherheitsmassnahmen umgehen kann. Apache Tomcat wird gerne und ausführlich für das Bereitstellen professioneller Webapplikationen verwendet. Die vorliegende Schwachstelle kann durch entsprechende Konfiguration zwar umgangen werden, es empfiehlt sich aber die bereitgestellten Patches einzuspielen Microsoft Windows Behandlung animierter Zeiger Einstufung: sehr kritisch Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS- Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT- Betriebssystemversionen. Durch einen unspezifizierten Fehler bei der Behandlung animierter Cursor (*.ani-dateien) kann durch einen Angreifer beliebiger Code ausgeführt werden. Zur Ausnutzung der Schwachstelle reicht das Besuchen einer präparierten Webseite oder das Öffnen einer entsprechenden Nachricht aus. Obschon Microsoft neuster Wurf Vista durch Symantec vor wenigen Tagen noch als "sicherstes" Betriebssystem gepriesen wurde, gibt es schon wieder schlechte Nachrichten für Windows-Nutzer. Es war eine Frage der Zeit, bis Microsoft wieder mit einer schweren Zero-Day Lücke konfrontiert werden würde. Die vorliegende Schwachstelle beendet das Warten und wird bereits aktiv zur Kompromittierung von Rechnern ausgenutzt und ist daher als hochkritisch zu betrachten. Da derzeit kein Patch für die zahlreichen betroffenen Windows-Versionen zur Verfügung steht, ist höchste Vorsicht bei unbekannten Inhalten jeder Art geboten Inkscape bis.45.1 Format String Schwachstelle Inkscape ist ein freies vektorbasiertes Grafik- und Zeichenprogramm. Inkscape eignet sich beispielsweise zum Erstellen von Logos, Vektorkunst, technischen Diagrammen etc. Ein primäres Ziel dieses Projektes ist die Konformität zum SVG-Standard. Weiterhin wird auf offenen Zugriff zur Codebasis für Entwickler und Mitwirkende großer Wert gelegt. In den genannten Version der Applikation bestehen verschiedene Format String Schwachstellen, die zur Ausführung beliebigen Codes auf dem Zielrechner genutzt werden. InkScape avanciert derzeit zu einem sehr populären Tool, was nicht allzu sehr überrascht, betrachtet man die Preise der kommerziellen Konkurrenzprodukte. Tatsächlich kann der Funktionsumfang durchaus überzeuge, was die Entwickler dennoch nicht vor Sicherheitsrisiken schützt. Anwender sollten baldmöglichst auf Version.45.1 upgraden um ihr Risiko zu mindern Asterisk bis SIP Response Code Denial of Service Datum: scip DB: Datum: scip DB: Asterisk ist eine Open-Source-Software, die alle Funktionalitäten einer herkömmlichen Telefonanlage abdeckt. Asterisk unterstützt 7/14

8 Voice-over-IP (VoIP) mit unterschiedlichen Protokollen und kann mittels relativ günstiger Hardware mit Anschlüssen wie POTS (analoger Telefonanschluss), ISDN-Basisanschluss (BRI) oder -Primärmultiplexanschluss (PRI, E1 oder T1) verbunden werden. In der aktuellen Version hat ein Researcher mit dem Pseudonym qwerty1979 eine Schwachstelle gefunden, bei der durch das Senden des SIP Response Codes ein Denial fo Service erreicht wird. Voice-over-IP findet derzeit grosse Beachtung bei vielen Researchern, anders kann die Flut an Denial of Service Lücken in verschiedensten Produkten, der die letzten Tage über die Mailinglisten hereinbricht kam erklärt werden. Auch hier gilt: Das bereitgestellte Update auf Version sollte eingespielt werden um diese Schwachstelle zu eliminieren Squid 2.x TRACE Request Denial of Service Squid ist der Name eines Open Source Proxyservers, der unter der GNU General Public Licence steht. Er zeichnet sich vor allem durch seine gute Skalierbarkeit aus. Squid unterstützt die Netzwerkprotokolle HTTP/HTTPS, FTP über HTTP und Gopher. Er kann sowohl für sehr kleine Netze (5 1 User), als auch für sehr große Proxyverbände in Weitverkehrsnetzen mit mehreren hunderttausend Benutzern eingesetzt werden. In einem aktuellen Advisory beschreiben die Entwickler einen Fehler in der Datei client_side.c, in dem TRACE-Requests inkorrekt verarbeitet werden. Die Folge ist die Möglichkeit einer Denial of Service Attacke durch eine manipulierte TRACE-Anfrage. Squid ist als Proxy sehr populär und entsprechend verbreitet. Die Software wird nicht nur als regulärer, sondern oftmals auch in grösseren Netzwerken als transparenter Proxy eingesetzt. Die Möglichkeit, einen Squid-Server mittels eines relativ einfach zu bewerkstelligenden Angriffes zum Absturz zu bringen wird wohl relativ bald genutzt werden, ein Exploit ist zu erwarten. Es empfiehlt sich daher, bestehende Installation auf Version 2.6.STABLE11 zu patchen Asterisk SIP INVITE Denial of Service Asterisk ist eine Open-Source-Software, die alle Funktionalitäten einer herkömmlichen Telefonanlage abdeckt. Asterisk unterstützt Voice-over-IP (VoIP) mit unterschiedlichen Protokollen und kann mittels relativ günstiger Hardware mit Anschlüssen wie POTS (analoger Telefonanschluss), ISDN-Basisanschluss (BRI) oder -Primärmultiplexanschluss (PRI, E1 oder T1) verbunden werden. In der aktuellen Version wurde eine Schwachstelle dokumentiert, bei der durch manipulierte SIP INVITE Nachrichten mit doppeltem SDP Header ein Denial of Service Angriffs realisierbar ist. Voice-over-IP ist ein grosses Thema derzeit und entsprechend häufiger werden Schwachstellen in der eingesetzten Infrastruktur gefunden. Der vorliegende Fehler kann grossflächig zur Betriebsstörung von Voice-over-IP Infrastrukturen genutzt werden, es enpfiehlt sich daher bestehende Asterisk Installation auf Version oder zu patchen Cisco IP Phone 794/796 SIP INVITE Denial of Service Datum: scip DB: Datum: scip DB: Datum: scip DB: Die Firma Cisco Systems Inc. ist der größte Netzwerkausrüster weltweit. Bekannt ist das Unternehmen vor allem für seine Router und Switches, die einen großen Teil des Internet- Backbones versorgen. Bei einigen IP-Telephonen wurde eine Schwachstelle dokumentiert, bei der durch manipulierte SIP INVITE Nachrichten mit ungültigem sipuri Feld ein Absturz des Gerätes provoziert werden kann. Voice-over-IP ist ein grosses Thema derzeit und entsprechend häufiger werden Schwachstellen in der eingesetzten Infrastruktur gefunden. Der vorliegende Fehler kann grossflächig zur Betriebsstörung von Voice-over-IP Telefonen genutzt werden und sollte daher durch ein Firmware Update, das Cisco mittlerweile bereitstellt, behoben werden. 8/14

9 4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen. Auswertungsdatum: 19. April sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr Feb 27 - Mrz 27 - Apr 27 - Feb 27 - Mrz 27 - Apr sehr kritisch 1 2 kritisch problematisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal 1 Eingabeungültigkeit 11 4 Fehlende Authentifizierung 1 Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte 1 2 Format String Konfigurationsfehler 6 3 Pufferüberlauf Race-Condition 2 1 Schw ache Authentifizierung 2 Schw ache Verschlüsselung SQL-Injection 2 Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der letzten drei Monate Schwachstelle/Kategorie 9/14

10 27 - Jan 27 - Feb 27 - Mrz 27 - Apr 27 - Mai 27 - Jun 27 - Jul 27 - Aug 27 - Sep 27 - Okt 27 - Nov 27 - Dez Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode Jan 27 - Feb 27 - Mrz 27 - Apr 27 - Mai 27 - Jun 27 - Jul 27 - Aug 27 - Sep 27 - Okt 27 - Nov 27 - Dez sehr kritisch 1 2 kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 27 1/14

11 Jan 27 - Feb 27 - Mrz 27 - Apr 27 - Mai 27 - Jun 27 - Jul 27 - Aug 27 - Sep 27 - Okt 27 - Nov 27 - Dez Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal 1 1 Eingabeungültigkeit 11 4 Fehlende Authentifizierung 1 Fehlende Verschlüsselung 4 Fehlerhafte Leserechte 3 Fehlerhafte Schreibrechte 1 2 Format String Konfigurationsfehler 6 3 Pufferüberlauf Race-Condition Schw ache Authentifizierung 4 2 Schw ache Verschlüsselung SQL-Injection 1 2 Symlink-Schw achstelle 3 Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 27 11/14

12 23 - Jan 23 - Mrz 23 - Mai 23 - Jul 23 - Sep 23 - Nov 24 - Jan 24 - Mrz 24 - Mai 24 - Jul 24 - Sep 24 - Nov 25 - Jan 25 - Mrz 25 - Mai 25 - Jul 25 - Sep 25 - Nov 26 - Jan 26 - Mrz 26 - Mai 26 - Jul 26 - Sep 26 - Nov 27 - Jan 27 - Mrz Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap Mai Jun Jul Au Se Okt No De Jan Fe Mr Ap sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat 12/14

13 Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat 13/14

14 Literaturverzeichnis scip AG, 19. Februar 26, scip monthly Security Summary, smss Feedback scip AG, 19. März 26, scip monthly Security Summary, smss Feedback Auswertung Ruef, Marc, 22. Dezember 21, Die psychosozialen Aspekte der Computerkriminalität, computec.ch, Ruef, Marc, 22, Intrusion Prevention Neue Ansätze der Computersicherheit, Computer Professional, Ausgabe 4-22, Seiten 1-14, Ruef, Marc, Februar 24, Lehrgang Computersicherheit, Universität Luzern, Master of Advanced Studies elearning und Wissensmanagement, Ruef, Marc, 23, Linux-Viren - Mythos oder Wirklichkeit?, Linux Enterprise Ausgabe: Impressum Herausgeber: scip AG Technoparkstrasse 1 CH-85 Zürich T mailto:info@scip.ch Zuständige Person: Marc Ruef Security Consultant T mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 22 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 14/14

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden!

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden! Systemvoraussetzungen SC-Line 2014.1 benötigt für den Betrieb Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003/R2, Windows Server 2008/R2, Windows 2012/R2. Für den SC-Line Arbeitsplatz

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.07.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.07.2009 scip monthly Security Summary 19.7.9 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken. Statistiken Verletzbarkeiten 5. Bilderrätsel. Impressum 1. Editorial Despotische Demokratie

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1 ARCWAY Cockpit Professional Upgrade von 3.0 auf 3.1 ARCWAY AG Alt-Moabit 90b D-10559 Berlin Tel. +49 (30) 800 97 83-0 Fax +49 (30) 800 97 83-100 E-Mail info@arcway.com RECHTLICHE HINWEISE Bitte senden

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr