Seitenkanalangriffe im Web
|
|
|
- Meta Färber
- vor 10 Jahren
- Abrufe
Transkript
1 Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG) as part of SPP 1496 Reliably Secure Software Systems
2 Seitenkanäle im realen Leben And Bomb The Anchovies - 2
3 Timing Seitenkanäle Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...
4 Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...
5 Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page 2 Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: 3 expired? Password correct?...
6 Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun :20:31 GMT --- > Date: Tue, 22 Jun :20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun :20:34 GMT --- > Last-Modified: Tue, 22 Jun :20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> 4
7 Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun :20:31 GMT --- > Date: Tue, 22 Jun :20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun :20:34 GMT --- > Last-Modified: Tue, 22 Jun :20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> zeitabhängige Unterschiede zeitabhängige Unterschiede zufällige Unterschiede 4
8 Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? 5
9 Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? n-existent user name (s=0) HTTP/ OK Date: Mon, 25 Jan :47:55 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: Thu, 19 v :52:00 GMT Last-Modified: Mon, 25 Jan :47:55 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Existing user name (s=1) HTTP/ OK Date: Mon, 25 Jan :47:45 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: 0 Cache-Control: no-cache, must-revalidate Pragma: no-cache Last-Modified: Mon, 25 Jan :47:45 GMT Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length:
10 Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 6
11 Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 7 public images, 0 private image (s=0) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=7&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 7 public images, 1 private image (s=1) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=8&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 6
12 Literatur: [1] Felix C. Freiling and Sebastian Schinzel. Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications. IFIP sec Future Challenges in Security and Privacy for Academia and Industry [E. W. Felten and M. A. Schneider. Timing attacks on web privacy. In SIGSAC: 7th ACM Conference on Computer and Communications Security. ACM SIGSAC, 2000] [A. Bortz and D. Boneh. Exposing private information by timing web applications. In C. L. Williamson, M. E. Zurko, P. F. Patel-Schneider, and P. J. Shenoy, editors, WWW, pages ACM, 2007] [ Y. Nagami, D. Miyamoto, H. Hazeyama, and Y. Kadobayashi. An independent evaluation of web timing attack and its countermeasure. In Third International Conference an Availability, Reliability and Security (ARES), pages IEEE Computer Society, 2008.] [Shuo Chen and Rui Wang 0010 and XiaoFeng Wang and Kehuan Zhang, Side-Channel Leaks in Web Applications: A Reality Today, a Challenge Tomorrow, IEEE Symposium on Security and Privacy, pp , IEEE Computer Society, 2010] 7
13 Danke für Ihre Aufmerksamkeit! Diskussion... Web: Twitter: 8
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung
Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
Rechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert:
In dem aufgeführten Schriftsatz vom 22.10.2010 bestreiten die Beschuldigten auf Seiten 6 und 7 vorsätzlich falsch dass die Euroweb Internet GmbH den Apache Webserver, PHP, sowie weiter MySQL und Plesk
Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Web Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
Konfiguration von Outlook 2010
Rechenzentrum Konfiguration von Outlook 2010 auf Computern die nicht im Active Directory der Hochschule integriert sind. Anleitung für Studierende Robert Bosch 31.10.2013 Um Outlook auf einem Computersystem
Zusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
Web-Konzepte für das Internet der Dinge Ein Überblick
Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland [email protected] ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing
LFE Medieninformatik Katja Hertzschuch Abschlussbericht Projektarbeit Entwicklung von softwarebasierten Authentifizierungs- zur Vorbeugung gegen shoulder surfing Verantw. Hochschullehrer: Prof. Dr. Heinrich
Redaktions-Schulung. Redaktionssystem der Kunstuniversität Linz 12. Oktober 2007. Daniel Hoschek & Ralph Zimmermann
Redaktions-Schulung Redaktionssystem der Kunstuniversität Linz 12. Oktober 2007 Daniel Hoschek & Ralph Zimmermann 1 Ablauf Redaktionssystem Allgemein Login Aufbau von Typo3 Seitenelemente Seitenelemente
BitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS
Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Datenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
Collaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
Überlegungen zur Übernahme und Archivierung von E-Mail-Konten
Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails
Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik
Technisch-Naturwissenschaftliche Fakultät Institut für Informationsverarbeitung und Mikroprozessortechnik Vorstand: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Lehrveranstaltung: Websecurity
Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis
Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz
Hackerpraktikum SS 202
Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben
BusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
Secure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Corporate Streaming mit Cloud-Infrastruktur
Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist
mtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
Internetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
Veröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen
: Weit verbreitet, oft übersehen [email protected] http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über
Meine erste Homepage - Beispiele
Meine erste - Beispiele 1. Beispiel meine Willkommen auf meiner Befehle nicht über Hier ist ein Senior, der noch fit für's Internet ist. Probieren wir
Workflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung
Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze
Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel [email protected] Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und
Authentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
Datenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
1 Elexis OpenVPN-Client für Analytica
1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import
Netzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
Überblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS [email protected] +41 79 414 3554 1 2010 IBM
Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Netzwerke - FTP und WWW
Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client
DCS-3110 EVENT SETUP
DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der
SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003
SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003 Dieses Dokument beschreibt, wie man mit dem IIS Zertifikatanträge (CSRs) erzeugt und aufgrund des CSR von
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung. Ralph Klin E-Marketing-Tag des bvh Berlin 05.07.2012
Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung Ralph Klin E-Marketing-Tag des bvh Berlin 05.07.2012 Das Wachstum des Online-Werbemarktes ist ungebremst 2.465 IMAGE WERBESPENDINGS
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren
Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung
Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account
TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt
Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail [email protected] Versionsangaben
Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6
Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6 Verpflichtend ab 2008/2009 im ersten Schulhalbjahr Stärkung der Hauptschule von Klasse 5 bis 10 I. Online-Diagnose II. Vergleichsarbeiten III.
Schnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Schnelle Webapplikationen. Status Quo heute...
Schnelle Webapplikationen Status Quo heute... Schnelle Webapplikationen Status Quo heute...... wohin geht die Reise? Über mich CTO und Gesellschafter der Marketing Factory Consulting GmbH TYPO3 Commerce
Herzlich Willkommen. Roland Kistler. Tel. +49 (89) 242 39 90 17. Sales Engineer. [email protected]. Folie 1
Herzlich Willkommen Roland Kistler Sales Engineer Tel. +49 (89) 242 39 90 17 E-Mail [email protected] Folie 1 Datenanbindung eines NAS an eine USV-Anlage Folie 2 Testumgebung NAS mit Linux OS BUFFALO
Client/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN
Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN 1 eschäftsprozesse und Workflows Ein eschäftsprozess strukturiert die betrieblichen Abläufe im Rahmen der eschäftsprozessoptimierung
Semantische Suche auf einem Web-Korpus
Semantische Suche auf einem Web-Korpus Philipp Bausch April 25, 2014 Philipp Bausch () Semantische Suche auf einem Web-Korpus April 25, 2014 1 / 18 Übersicht 1 Einleitung 2 Die Daten 3 Verarbeitung 4 Fazit
BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
EPICUR-Uniform Resource Name (URN)-Generator
EPICUR-Uniform Resource Name (URN)-Generator Technische und Anwenderdokumentation der Dienstleistungen des EPICUR-URN-Generators Autoren: Kathrin Schroeder, Andreas Roth Version: 0.9.1 Stand: 29.6.2006
GI-Services erstellen und bereitstellen
GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH [email protected] Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten
KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH
KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH GML 2015 Tobias Halbherr, [email protected] Kai Reuter, [email protected]
JEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
2 Konfiguration von SharePoint
2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server
Handbuch - Mail-Sheriff Verwaltung
SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: [email protected] web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem
Lösungen für ein sicheres System Management
Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
When your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik
SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul
Erzeugen eines eigenen Profils für das Exchange-Konto
Outlook einrichten Für alle weiteren Schritte ist eine VPN-Verbindung zum KWI erforderlich! Außerdem muss das KWI-SSL-Zertifikat importiert sein. Es gibt mehrere Möglichkeiten, Outlook für die Verwendung
Web Content Management
Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content
PC-Anwendungen in der Erwachsenenbildung
PC-Anwendungen in der Erwachsenenbildung Seminar 14.12.2004 E-Learning E-Learning-Technologien WBT/CBT Autorensysteme Simulationen Videokonferenzsysteme Learning Management Systems Learning Content Management
Gruppenentscheidungsprozesse im Requirements Engineering
11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich
Internet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
SERVICE-ORIENTIERTE GESCHÄFTSMODELLE
SERVICE-ORIENTIERTE GESCHÄFTSMODELLE DER SCHLÜSSEL ZUR DIFFERENZIERUNG!? Christoph Ehrenhöfer Studienrichtung IT & Wirtschaftsinformatik FH CAMPUS 02 ServTec Austria, Edition 4 20.03.2014, Graz iwi.campus02.at
VMware vrealize Log Insight- Entwicklerhandbuch
VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage
Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
Dynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
Herstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
à la Carte KMU - Lösungen im Alltag für Filemaker und das Web
à la Carte KMU - Lösungen im Alltag für Filemaker und das Web Filemaker + Web Zielgruppe: - Kunde: - KMU s - Filemaker-erfahrene Anwender - Ansprüche: Umsetzung individuell, sofort, einfach - IT: - FM,
