Seitenkanalangriffe im Web

Größe: px
Ab Seite anzeigen:

Download "Seitenkanalangriffe im Web"

Transkript

1 Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG) as part of SPP 1496 Reliably Secure Software Systems

2 Seitenkanäle im realen Leben And Bomb The Anchovies - 2

3 Timing Seitenkanäle Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...

4 Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...

5 Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page 2 Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...

6 Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun :20:31 GMT --- > Date: Tue, 22 Jun :20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun :20:34 GMT --- > Last-Modified: Tue, 22 Jun :20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> 4

7 Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun :20:31 GMT --- > Date: Tue, 22 Jun :20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun :20:34 GMT --- > Last-Modified: Tue, 22 Jun :20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> zeitabhängige Unterschiede zeitabhängige Unterschiede zufällige Unterschiede 4

8 Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? 5

9 Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? n-existent user name (s=0) HTTP/ OK Date: Mon, 25 Jan :47:55 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: Thu, 19 v :52:00 GMT Last-Modified: Mon, 25 Jan :47:55 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Existing user name (s=1) HTTP/ OK Date: Mon, 25 Jan :47:45 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: 0 Cache-Control: no-cache, must-revalidate Pragma: no-cache Last-Modified: Mon, 25 Jan :47:45 GMT Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length:

10 Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 6

11 Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 7 public images, 0 private image (s=0) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=7&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 7 public images, 1 private image (s=1) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=8&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 6

12 Literatur: [1] Felix C. Freiling and Sebastian Schinzel. Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications. IFIP sec Future Challenges in Security and Privacy for Academia and Industry [E. W. Felten and M. A. Schneider. Timing attacks on web privacy. In SIGSAC: 7th ACM Conference on Computer and Communications Security. ACM SIGSAC, 2000] [A. Bortz and D. Boneh. Exposing private information by timing web applications. In C. L. Williamson, M. E. Zurko, P. F. Patel-Schneider, and P. J. Shenoy, editors, WWW, pages ACM, 2007] [ Y. Nagami, D. Miyamoto, H. Hazeyama, and Y. Kadobayashi. An independent evaluation of web timing attack and its countermeasure. In Third International Conference an Availability, Reliability and Security (ARES), pages IEEE Computer Society, 2008.] [Shuo Chen and Rui Wang 0010 and XiaoFeng Wang and Kehuan Zhang, Side-Channel Leaks in Web Applications: A Reality Today, a Challenge Tomorrow, IEEE Symposium on Security and Privacy, pp , IEEE Computer Society, 2010] 7

13 Danke für Ihre Aufmerksamkeit! Diskussion... Web: Twitter: 8

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert:

In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert: In dem aufgeführten Schriftsatz vom 22.10.2010 bestreiten die Beschuldigten auf Seiten 6 und 7 vorsätzlich falsch dass die Euroweb Internet GmbH den Apache Webserver, PHP, sowie weiter MySQL und Plesk

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Konfiguration von Outlook 2010

Konfiguration von Outlook 2010 Rechenzentrum Konfiguration von Outlook 2010 auf Computern die nicht im Active Directory der Hochschule integriert sind. Anleitung für Studierende Robert Bosch 31.10.2013 Um Outlook auf einem Computersystem

Mehr

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland [email protected] ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing LFE Medieninformatik Katja Hertzschuch Abschlussbericht Projektarbeit Entwicklung von softwarebasierten Authentifizierungs- zur Vorbeugung gegen shoulder surfing Verantw. Hochschullehrer: Prof. Dr. Heinrich

Mehr

Redaktions-Schulung. Redaktionssystem der Kunstuniversität Linz 12. Oktober 2007. Daniel Hoschek & Ralph Zimmermann

Redaktions-Schulung. Redaktionssystem der Kunstuniversität Linz 12. Oktober 2007. Daniel Hoschek & Ralph Zimmermann Redaktions-Schulung Redaktionssystem der Kunstuniversität Linz 12. Oktober 2007 Daniel Hoschek & Ralph Zimmermann 1 Ablauf Redaktionssystem Allgemein Login Aufbau von Typo3 Seitenelemente Seitenelemente

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails

Mehr

Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik

Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik Technisch-Naturwissenschaftliche Fakultät Institut für Informationsverarbeitung und Mikroprozessortechnik Vorstand: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Lehrveranstaltung: Websecurity

Mehr

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Corporate Streaming mit Cloud-Infrastruktur

Corporate Streaming mit Cloud-Infrastruktur Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen [email protected] http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Meine erste Homepage - Beispiele

Meine erste Homepage - Beispiele Meine erste - Beispiele 1. Beispiel meine Willkommen auf meiner Befehle nicht über Hier ist ein Senior, der noch fit für's Internet ist. Probieren wir

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel [email protected] Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS [email protected] +41 79 414 3554 1 2010 IBM

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003

SSL-geschützte Verbindungen mit dem Internet Information Server (IIS) unter Windows Server 2003 SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003 Dieses Dokument beschreibt, wie man mit dem IIS Zertifikatanträge (CSRs) erzeugt und aufgrund des CSR von

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung. Ralph Klin E-Marketing-Tag des bvh Berlin 05.07.2012

Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung. Ralph Klin E-Marketing-Tag des bvh Berlin 05.07.2012 Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung Ralph Klin E-Marketing-Tag des bvh Berlin 05.07.2012 Das Wachstum des Online-Werbemarktes ist ungebremst 2.465 IMAGE WERBESPENDINGS

Mehr

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail [email protected] Versionsangaben

Mehr

Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6

Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6 Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6 Verpflichtend ab 2008/2009 im ersten Schulhalbjahr Stärkung der Hauptschule von Klasse 5 bis 10 I. Online-Diagnose II. Vergleichsarbeiten III.

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Schnelle Webapplikationen. Status Quo heute...

Schnelle Webapplikationen. Status Quo heute... Schnelle Webapplikationen Status Quo heute... Schnelle Webapplikationen Status Quo heute...... wohin geht die Reise? Über mich CTO und Gesellschafter der Marketing Factory Consulting GmbH TYPO3 Commerce

Mehr

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) 242 39 90 17. Sales Engineer. [email protected]. Folie 1

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) 242 39 90 17. Sales Engineer. r.kistler@online-usv.de. Folie 1 Herzlich Willkommen Roland Kistler Sales Engineer Tel. +49 (89) 242 39 90 17 E-Mail [email protected] Folie 1 Datenanbindung eines NAS an eine USV-Anlage Folie 2 Testumgebung NAS mit Linux OS BUFFALO

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN 1 eschäftsprozesse und Workflows Ein eschäftsprozess strukturiert die betrieblichen Abläufe im Rahmen der eschäftsprozessoptimierung

Mehr

Semantische Suche auf einem Web-Korpus

Semantische Suche auf einem Web-Korpus Semantische Suche auf einem Web-Korpus Philipp Bausch April 25, 2014 Philipp Bausch () Semantische Suche auf einem Web-Korpus April 25, 2014 1 / 18 Übersicht 1 Einleitung 2 Die Daten 3 Verarbeitung 4 Fazit

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

EPICUR-Uniform Resource Name (URN)-Generator

EPICUR-Uniform Resource Name (URN)-Generator EPICUR-Uniform Resource Name (URN)-Generator Technische und Anwenderdokumentation der Dienstleistungen des EPICUR-URN-Generators Autoren: Kathrin Schroeder, Andreas Roth Version: 0.9.1 Stand: 29.6.2006

Mehr

GI-Services erstellen und bereitstellen

GI-Services erstellen und bereitstellen GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH [email protected] Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten

Mehr

KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH

KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH GML 2015 Tobias Halbherr, [email protected] Kai Reuter, [email protected]

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Handbuch - Mail-Sheriff Verwaltung

Handbuch - Mail-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: [email protected] web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Erzeugen eines eigenen Profils für das Exchange-Konto

Erzeugen eines eigenen Profils für das Exchange-Konto Outlook einrichten Für alle weiteren Schritte ist eine VPN-Verbindung zum KWI erforderlich! Außerdem muss das KWI-SSL-Zertifikat importiert sein. Es gibt mehrere Möglichkeiten, Outlook für die Verwendung

Mehr

Web Content Management

Web Content Management Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content

Mehr

PC-Anwendungen in der Erwachsenenbildung

PC-Anwendungen in der Erwachsenenbildung PC-Anwendungen in der Erwachsenenbildung Seminar 14.12.2004 E-Learning E-Learning-Technologien WBT/CBT Autorensysteme Simulationen Videokonferenzsysteme Learning Management Systems Learning Content Management

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

SERVICE-ORIENTIERTE GESCHÄFTSMODELLE

SERVICE-ORIENTIERTE GESCHÄFTSMODELLE SERVICE-ORIENTIERTE GESCHÄFTSMODELLE DER SCHLÜSSEL ZUR DIFFERENZIERUNG!? Christoph Ehrenhöfer Studienrichtung IT & Wirtschaftsinformatik FH CAMPUS 02 ServTec Austria, Edition 4 20.03.2014, Graz iwi.campus02.at

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

à la Carte KMU - Lösungen im Alltag für Filemaker und das Web

à la Carte KMU - Lösungen im Alltag für Filemaker und das Web à la Carte KMU - Lösungen im Alltag für Filemaker und das Web Filemaker + Web Zielgruppe: - Kunde: - KMU s - Filemaker-erfahrene Anwender - Ansprüche: Umsetzung individuell, sofort, einfach - IT: - FM,

Mehr