s c i p a g Contents 1. Editorial scip monthly Security Summary

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary 19.11.2006"

Transkript

1 scip monthly Security Summary Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Literaturverzeichnis 7. Impressum 1. Editorial Antivirus ersetzt keine forensische Analyse Gar nicht lange ist es her, da wurde ich als Forensiker zu einem elektronischen Einbruch berufen. Eine erste Analyse der Umgebung hatte gezeigt, dass diese sowohl konzeptionell als auch technisch zu grossen Teilen ungeschützt war und eine Kompromittierung mit wenigen Mausklicks zu bewerkstelligen gewesen wäre. Die erste forensische Analyse hat gezeigt, dass der Fall einer erfolgreichen Übernahme des einen oder anderen Systems wirklich gegeben war. Durch uralte SSH-Dienste liess sich beispielsweise beliebiger Programmcode ausführen und damit neue Benutzer mit erweiterten Zugangsrechten durch einen Angreifer erstellen. Ein Horror-Szenario, das die meisten Firmen - sowohl den Techniker als auch den Manager - nervös machen würde. Derlei Nervosität verhindert es oftmals, dass die involvierten Personen klar und strukturiert denken können. Hektische Schnellschussreaktionen werden überstürzt umgesetzt und damit Fehler und ineffizientes Vorgehen provoziert. Erstaunlicherweise sind es dann oftmals die Herren in der Management-Ebene, welche die Nerven verlieren und sich mit unsinnigen Aktionen an die letzten Strohhalme klammern. Manchmal wäre es halt doch besser gewesen, hätte man den überlasteten Administratoren die Zeit eingeräumt, die aktuellsten Patches einzuspielen... In solchen Situationen wollen Kunden oftmals innert weniger Minuten ein Lagebericht. Ich habe in der Regel keine Mühe damit, diesen vorzutragen. Doch oft will der gereizte Manager, dass man innerhalb von 15 Minuten genau sagen kann, welche Systeme übernommen wurden, wer die Angreifer sind und wie er es gemacht hat. Forensische Analysen, die mit verlässlichen Aussagen glänzen wollen und vor Gericht gebracht werden können, brauchen Zeit. Da müssen Systeme auf tiefster Ebene begutachtet werden. Das Einsehen von Log-Dateien ist noch die leichteste Übung. Aktives Live-Reversing (Auslesen von Prozessen, Überwachen von Datei- /Registryzugriffen sowie Netzwerkkommunikationen) kann eine langwierige Aufgabe sein - Vor allem, wenn jemand am Werk war, der viel Zeit und Energie aufbringen konnte. Bei dieser Geschichte war es tatsächlich so, dass sich die eingebrachten Hintertüren nur in gewissen Situationen aktiv verhielten. Das Aufspüren dieser war also eher ein "auf der Lauer liegen", um eine verdächtige Regung zu lokalisieren und dieser Nachzugehen. Solange sich der Angreifer bzw. seine Hintertüren nicht bewegten, konnte ich nicht viel machen. Dies versuchte ich auch so dem CEO darzulegen, der sich aufgrund der Hektik schon gar nicht mehr richtig die Zeit nehmen wollte, sich meine Expertise anzuhören. Er fragte die gleiche Frage innert 15 Minuten etwa 3 Mal, ohne jeweils die Antwort zu Ende hören zu können. Als ich ihm erklärte, dass es sich hierbei um Malicous Code und eine Backdoor handle, meinte er, dass ich doch nur mal eben schnell eine Antiviren-Lösung drüberlaufen sollte. Irgendwo müsse ja noch eine Lizenz von McAfee Antivirus sein. Das sollte doch gefälligst reichen, damit er in 15 Minuten seinen detaillierten Bericht hat. Meine Antwort darauf: "Wäre es so einfach, dann müsste ich mich nicht Experte schimpfen." Ein aktiver Antiviren-Scan ist im Grunde sehr primitiv. Durch die Automatisierung werden lediglich grundsätzliche Überprüfungen vorgenommen. So wird nach charakteristischen Merkmalen populären korrupten Programmcodes Ausschau gehalten, um diesen zu identifizieren. Typische Muster (engl. Pattern) im kompilierten Programmcode oder gleich ganze Hash-Signaturen von Dateien lassen so altbekannte Schädlinge schnell und effizient aufspüren. Doch neuartige und für die Antiviren-Lösung unbekannte Hintertüren lassen sich so nicht identifizieren. Die Fra- 1/16

2 scip monthly Security Summary ge ist nun: Wie gross ist die Chance, dass jemand eine komplett neue Hintertür schreibt, die von den aktuellen Antiviren-Produkten nicht erkannt wird? Die Antwort ist einfach: Sehr gross! Das Schreiben einer Hintertür ist sehr einfach. Egal, ob es sich nun hierbei um einen passiven Keylogger handelt, der die Daten sammelt und später per Mail rausschickt, oder ob es sich um ein interaktives Remote-Control-Utility handelt, das im Stil von NetBus eine Interaktion auf der Basis des Client/Server-Prinzips erlaubt. Im Rahmen unserer Penetration Tests entwickeln wir oftmals eigene Hintertüren, die dann halt eben bei Kunden eingeschmuggelt werden sollen. Diese schicken uns entweder sensitive Daten heraus oder sie lassen eine Interaktion zu. Funktioniert hat das bisher immer. Überall dort, wo bei Kunden das Ausführen von (Binär-) Dateien erlaubt ist. Die verwunderte Reaktion, dass die Antiviren-Lösung dies doch frühzeitig entdecken hätten sollen, ist da dann nichts Besonderes. Viele Nutzer glauben halt noch immer, dass ein Antiviren-Produkt vollumfänglich und ohne Macken seine Arbeit verrichtet. Dies war aber noch nie so und wird auch nie so sein. Im Falle dieser forensischen Analyse - sie dauerte schlussendlich mehrere Manntage - kam es zu einer Anzeige gegen Unbekannt, die ein Rechtshilfebegehren an verschiedene Länder zur Folge hatte. Es wird zwar darüber gemunkelt, wer für den Einbruch verantwortlich sein könnte (ein ehemaliger Mitarbeiter). Wie immer mahlen die Mühlen der Justiz jedoch sehr langsam. Und hinter vorgehaltener Hand wurde mir von den Behörden mitgeteilt, dass die Chancen auf Erfolg - trotz solider technischer Beweisführungen - eher gering sind. Das Thema Cybercrime geniesst halt doch ein sehr niederes Mass an Priorität. Diese Geschichte ist jedoch, sollte ich sie irgendwann vollumfänglich an die Öffentlichkeit tragen dürfen, von bester Unterhaltung. Zum gegenwärtigen Zeitpunkt darf man sich zu den laufenden Ermittlungen jedoch nicht äussern. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 6. November 6 2. scip AG Informationen 2.1 Phishing in der Sendung 1 vor 1 des SF Schweizer Fernsehen Die Phishing Angriffe auf die Migros Bank ( im August 6 und der Halbjahresbericht der amtlichen Melde- und Analysestelle Informationssicherung (I/6) ( veranlasste das Nachrichtenformat 1 vor 1 des staatlichen schweizerischen Fernsehens SF ( vergleichbar mit dem Heute Journal des ZDF ( einen Beitrag über Informations Sicherheit zu erstellen und am 16. November 6 auszustrahlen. Da die scip AG im Verlauf ihrer Tätigkeiten und Aufträge oft mit entsprechenden Techniken konfrontiert wird und diese in Absprache mit den Auftraggeber auch selbst anwendet wurde sie zur aktuelleren Attacke und dem Halbjahresbericht befragt. Dazu wurde Herr Simon Zumstein in den Büroräumlichkeiten der scip AG interviewt. 2/16

3 scip monthly Security Summary Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Okt 6 Nov 6 sehr kritisch 1 kritisch problematisch Contents: 3.1 Sun JRE und JDK bis 5..7 Runtime Environment Swing Library erweiterte Rechte 3.2 Microsoft Windows, XP und Server 3 Client Service for Netware Denial of Service 3.3 Microsoft Windows, XP und Server 3 Agent ActiveX korrupte ACF-Datei Pufferüberlauf 3.4 Microsoft Windows, XP und Server 3 Client Service for Netware Pufferüberlauf 3.5 Microsoft Windows und XP Workstation Service Pufferüberlauf 3.6 3Com SuperStack 3 Switch 44 bis 6.1 Management-Anfragen gibt SNMP Community String preis 3.7 Citrix MetaFrame Presentation Server bis 4.x Independent Management Architecture IMA_SECURE_DecryptData1() Heap- Overflow 3.8 IBM Lotus Domino bis 7..2 Notes Remote Procedure Call Benutzer erweiterte Rechte 3.9 OpenSSH bis 4.5 Separation Monitor erweiterte Rechte 3.1 Mozilla Firefox bis Javascript andere Scripte modifizieren erweiterte Rechte 3.11 Linux Kernel bis 2.6.x IPv6 IP- Fragmentierung Filter umgehen 3.12 Microsoft Windows und XP GDI Kernel Strukturen erweiterte Rechte 3.13 Microsoft Windows, XP und Server 3 XML Core Services XMLHTTP 4. ActiveX Control erweiterte Rechte 3.14 PHP bis 5.1.x HTML-Funktionen Pufferüberlauf 3.15 SAP Web Application Server bis 7. unbekannter Fehler erweiterte Leserechte 3.16 Cisco Security Agent bis LDAP Nullpasswort fehlerhafte Authentisierung 3.17 phpmyadmin bis UTF-7 Codierung Cross Site Scripting 3.18 Microsoft Windows XP Windows NAT Helper Components ipnathlp.dll DNS- Abfrage Denial of Service 3.19 Microsoft Internet Explorer 7 target erweiterte Rechte 3.2 Novell edirectory bis evtfilteredmonitoreventsrequest() Integer-Overflow 3.21 RIM BlackBerry Enterprise Server for Domino bis Hotfix 1 Meetings Denial of Service 3.22 Digium Asterisk bis chan_skinny get_input() Heap-Overflow 3.1 Sun JRE und JDK bis 5..7 Runtime Environment Swing Library erweiterte Rechte Datum: scip DB: Java ist eine von Sun entwickelte plattformunabhängige Programmiersprache und nicht mit Java-Script zu vergleichen. Die Plattformunabhängigkeit wird dadurch erreicht, dass der kompilierte Programmcode zur Laufzeit interpretiert wird. Sehr gern wird Java auf Webseiten genutzt. Um den Missbrauch und erweiterte Rechte durch ein Java-Applet zu verhindern, wird dieses in einer sogenannten Sandbox ausgeführt. In dieser werden die Zugriffe auf Systemressourcen und Ressourcen anderer Benutzer oder Programme eingeschränkt oder gar verhindert. Tom Hawtin hat entdeckt, dass sich über die Runtime Environment Swing Library die Sandbox umgehen lässt und damit Zugriffe auf geschützte Objekte möglich werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde Im JRE/JDK 5. Update 8 behoben. 3/16

4 scip monthly Security Summary Dieses Problem zeigt einmal mehr auf, wie undurchsichtig Java und seine Implementation sind. Der Skeptizismus gegenüber dieser plattformunabhängigen Sprache ist also auch weiterhin nachvollziehbar. 3.2 Microsoft Windows, XP und Server 3 Client Service for Netware Denial of Service Die beiden Betriebssysteme Microsoft Windows und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Im Rahmen des Microsoft Patchday November 6 wurden mitunter zwei Schwachstellen in Netware-Komponenten für die besagten Windows-Versionen bekannt. Sam Arun Raj von McAfee hat eine nicht näher beschriebene Denial of Service-Schwachstelle identifiziert. Technische Details oder ein Exploit sind nicht bekannt. Auch dieser Fehler wurde entsprechend mit einem Patch behoben. Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Eine Vielzahl neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not. 3.3 Microsoft Windows, XP und Server 3 Agent ActiveX korrupte ACF-Datei Pufferüberlauf Datum: scip DB: Datum: scip DB: Microsoft Windows ist ein professionelles Betriebssystem, das jedoch nach und nach durch den Nachfolger Microsoft Windows XP bzw. Server 3 abgelöst wird. Im Microsoft Security Bulletin MS6-68 wird eine Pufferüberlauf- Schwachstelle im Microsoft Agent ActiveX Control, mit den besagten Windows-Versionen ausgeliefert wird, dokumentiert. Mittels korrupten ACF-Dateien können Angreifer beliebigen Programmcode ausführen. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mittels Patch im Rahmen des Patchday November 6 behoben. Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Eine Vielzahl neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not. 3.4 Microsoft Windows, XP und Server 3 Client Service for Netware Pufferüberlauf Datum: scip DB: Die beiden Betriebssysteme Microsoft Windows und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Im Rahmen des Microsoft Patchday November 6 wurden mitunter zwei Schwachstellen in Netware-Komponenten für die besagten Windows-Versionen bekannt. Wird ein korruptes Paket an den Client Service for Netware geschickt, kann dieser über einen Pufferüberlauf beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit sind nicht bekannt. Auch dieser Fehler wurde entsprechend mit einem Patch behoben. Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Eine Vielzahl neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr 4/16

5 scip monthly Security Summary unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not. 3.5 Microsoft Windows und XP Workstation Service Pufferüberlauf Einstufung: sehr kritisch Datum: scip DB: Die beiden Betriebssysteme Microsoft Windows und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Im Rahmen des Microsoft Patchday November 6 wurde mitunter eine Schwachstelle im Workstation Service bekannt. Über einen Pufferüberlauf könne ein Angreifer beliebigen Programmcode ausführen. Grundlegende Details sind im eeye-advisory enthalten. Ein in Python geschriebener Exploit, der einen Domaincontroller im Zielnetzwerk benötigt, wurde kurze Zeit später auf milwrm.com publiziert. Microsoft hat im Microsoft Security Bulletin MS6-7 einen Patch bereitgestellt. Als Workaround wird das Filtern der Ports 139 und 445 mittels Firewalling empfohlen. Aufgrund der gegebenen Möglichkeiten ist auch hier mit einem Wurm im Stil von W32.Blaster.Worm, der verheehrende Schäden im August 3 angerichtet hat, zu rechnen. Man sollte aus den Fehlern der letzten Wurm- Verbreitung gelernt haben und unverzüglich Gegenmassnahmen einleiten (Firewalling aktivieren und Patches einspielen). Es ist nur eine Frage von Tagen, bis das Risiko sein Maximum erreichen wird Com SuperStack 3 Switch 44 bis 6.1 Management-Anfragen gibt SNMP Community String preis Die SuperStack Switches der Firma 3com sind nicht selten im professionellen Bereich eingesetzte Switches. Im Advisory 3COM-6-4 meldet der Hersteller eine kritische Schwachstelle in der Firmware bis 6.1. So können über Management-Pakete unter Umständen der SNMP Community Name in Erfahrung gebracht werden. Weitere Details oder ein Exploit sind nicht bekannt. Für registrierte Kunden von 3com stehen Upgrades der Firmware bereit. Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Da sich die Schwachstelle auch remote ausnutzen lässt, wird die Angriffsmöglichkeit spätestens beim Erscheinen eines handlichen Exploits ein eher hohes Mass an Popularität erreichen. 3.7 Citrix MetaFrame Presentation Server bis 4.x Independent Management Architecture IMA_SECURE_DecryptData1() Heap-Overflow Datum: scip DB: Datum: scip DB: Citrix MetaFrame ist eine kommerzielle Erweiterung zu Microsoft TerminalServer und erlaubt das Nutzen verschiedener Anwender einer Windows-Umgebung über das Netzwerk. Dieser Dienst ist mit dem seit Jahren unter Unix gebräuchlichen X11 vergleichbar. Eric Detoisien entdeckte einen Heap-Overflow, der sich über den Independent Management Architecture (IMA) Dienst, dieser wird standardmässig am Port tcp/2512 oder tcp/2513 eingesetzt, ausnutzen lässt. Der Fehler in der Funktion IMA_SECURE_DecryptData1() der Bibliothek ImaSystem.dll erlaubt dabei das Ausführen beliebigen Programmcodes. Weitere Details oder ein Exploit sind nicht bekannt. Citrix hat einen Hotfix für diesen und andere Fehler herausgegeben. Die Rechteausweitung innerhalb einer Citrix- Sitzung wird unter anderem im Artikel "Citrix under Attack" von Marc Ruef diskutiert ( ). Durch das Ausnutzen dieser Schwachstelle und dem Missbrauch der im besagten Artikel beschriebenen Möglichkeiten, lässt sich innert kürzester Zeit administrative Rechte auf einem Citrix-System erlangen. Ein Horror-Szenario, dem natürlich jeder Citrix-Administrator entgehen möchte. 5/16

6 scip monthly Security Summary IBM Lotus Domino bis 7..2 Notes Remote Procedure Call Benutzer erweiterte Rechte Datum: scip DB: Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff Groupware geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Andrew Christensen der Firma FortConsult hat ein Advisory zu IBM Lotus Domino bis 7..2 publizieren lassen. Auf dem Port 1352 wird es möglich, dass über einen fehlerhaften Notes Remote Procedure Call eine Liste der aktiven Benutzer sowie deren ID-Files heruntergeladen können. Ein Angreifer kann so in den Besitz sensitiver Informationen kommen. Das Vorgehen wird im Advisory illustriert. Ein Exploit ist nicht bekannt. Der Fehler wurde in Fix Pack 2 (FP2) und 7..2 behoben. Als Workaround wird Firewalling für den betroffenen Port empfohlen. Alternativ kann die Variable BLOCK_LOOKUPID in der Datei notes.ini gesetzt und damit die erweiterten Zugriffe verhindert werden. Dies ist eine wirklich ungünstige Schwachstelle, die die Entwickler bei IBM in einem sehr schlechten Licht dastehen lässt. Professionelle Entwickler von Server- und Sicherheits- Anwendungen sollten derartige Schwachstellen erkennen und verhindern können. Wenigstens eine Standard-Einstellung, die vor erweiterten Zugriffen schützt, sollte verteilt werden. hingewiesen. Unter gewissen Umständen können Einschränkungen umgangen werden. In Kombination mit anderen Schwachstellen sei sodann das Erhalten erweiterter Rechte möglich. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde eben in der Version 4.5 behoben. Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Sollten Ihre Systeme verwundbar sein, sollten Sie schnellstmöglich auf eine aktuelle Software- Version updaten. 3.1 Mozilla Firefox bis Javascript andere Scripte modifizieren erweiterte Rechte Datum: scip DB: Das Mozilla-Projekt versucht mit Firefox einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Eine neue Schwachstelle, die im Mozilla Foundation Security Advisory 6-67 dokumentiert wird, lässt die Manipulation von Javascript-Bytecode anderer Scripte während der Programmausführung zu. Dadurch kann ein Angreifer erweiterte Rechte erlangen. Technische Details oder ein Exploit sind nicht bekannt. Dieser und einige andere Fehler wurden in Mozilla Firefox , welcher über das Autoupdate installiert oder von der Webseite heruntergeladen werden kann, behoben. 3.9 OpenSSH bis 4.5 Separation Monitor erweiterte Rechte Datum: scip DB: OpenSSH stellt eine freie Implementierung des Secure Shell (SSH) Protokolls zur Verfügung. Dank strenger Authentifikation und der verschlüsselten Kommunikation lassen sich durch das Client/Server-Prinzip sichere Verbindungen zwischen Hosts herstellen. In den Release Notes zur Version 4.5 wird auf ein Sicherheitsproblem im Separation Monitor In der Tat, das Mozilla-Projekt steht absolut in der Schusslinie, wenn es um neue Schwachstellen geht. Praktisch keine Woche vergeht, an der nicht irgendeine Sicherheitslücke in Firefox und co. Bekannt werden. Das Spiel wiederholt sich: Umso populärer eine Lösung wird, umso grösser ist das Interesse der Angreifer, sich mit den Schwachstellen dieser auseinanderzusetzen. Tragisch an dieser Geschichte ist jedoch, dass Mozilla angeblich explizit auf Sicherheit ausgelegt wurde und nicht die Fehler von Microsofts Webbrowser wiederholen will. Die Realität zeigt da jedoch etwas anderes. Mozilla ist halt nur ein weiteres Projekt, bei dem die Sicherheit zweitrangig ist - Ein Problem, das stets auf dem Rücken der Benutzer ausgetragen wird. 6/16

7 scip monthly Security Summary Linux Kernel bis 2.6.x IPv6 IP- Fragmentierung Filter umgehen Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Marc Dowd von McAfee hat einen Designfehler in der IPv6-Implementierung des aktuellen Kernels gefunden. Unter gewissen Umständen ist es möglich, dass die Regel "ip6tables.. -p udp -j DROP" nicht greift und deshalb IPv6-Pakete am Paketfilter vorbeigeschmuggelt werden können. Das rudimentäre Vorgehen ist in der Meldung auf der Kernel-Mailingliste dokumentiert. Ein Exploit ist nicht bekannt. Das Problem wurde vorerst im GIT Repository behoben. Das erfolgreiche Ausnutzen dieses Angriffs setzt die Unterstützung von IPv6 am Zielsystem voraus. Dies ist relativ selten der Fall. Dennoch ist der Angriff interessant und in manchen Umgebungen für Angreifer von enormem Wert. Das Risiko sollte, ist denn IPv6 im Einsatz, nicht unterschätzt werden. Gegenmassnahmen anzustreben ist dringendst anzuraten Microsoft Windows und XP GDI Kernel Strukturen erweiterte Rechte Datum: scip DB: Remote: Indirekt Datum: scip DB: Die beiden Betriebssysteme Microsoft Windows und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Von Microsoft Windows werden KDI Kernel Datenstrukturen in das Global Shared Memory abgelegt, sofern eine Applikation mit GDI arbeitet (z.b. jede Anwendung mit einer grafischen Oberfläche). Diese Daten sind als Read-Only gespeichert, können jedoch von jedem anderen Prozess neu gemappt und mit zusätzlichen Rechten (Schreiben und Ausführen) versehen werden. Dadurch wird eine Manipulation möglich, die sich für eine lokale Denial of Service-Attacke oder gar das Ausführen von beliebigem Programmcode nutzen lässt. Technische Details sowie ein ein in C++ geschriebener Proof-of- Concept Exploit sind im Advisory MOKB enthalten. Als umfassende Lösung ist zur Zeit nicht bekannt. Das Problem betrifft Microsoft Windows Server 3 und Vista nicht. Die Sicherheitslücke erinnert an vergangene Tage, an denen auf Microsoft Windows NT 4. getadmin und sechole die grossen Renner waren. Es bleibt nun abzuwarten, ob und inwiefern Microsoft reagieren wird. Das Risiko ist, vor allem in professionellen Umgebungen, wo Mitarbeiter oftmals nur sehr wenige Benutzerrechte zugeteilt bekommen, sehr hoch Microsoft Windows, XP und Server 3 XML Core Services XMLHTTP 4. ActiveX Control erweiterte Rechte Datum: scip DB: Microsoft Windows ist ein professionelles Betriebssystem, das jedoch nach und nach durch den Nachfolger Microsoft Windows XP bzw. Server 3 abgelöst wird. Microsoft entdeckte im Internet einen -Day Exploit, der eine Schwachstelle im XMLHTTP 4. ActiveX Control der XML Core Services ausnutzt, um erweiterte Rechte zu erlangen. Dieses ist Teil moderner Windows-Systeme. Durch den Besuch einer Webseite lässt sich damit beliebiger Programmcode ausführen. Technische Details sind nicht bekannt. Microsoft hat eine Reihe von Workarounds zum Problem publiziert. Diese sind im Advisory nachzulesen. Dieses Problem könnte durchaus zu einem Renner bei Angreifern werden, wenn ein handlicher Exploit publiziert wird. Das Ausbleiben eines absoluten Horror-Szenarios ist deshalb gegeben, da "nur" Windows sowie Windows XP samt Server 3 betroffen sind, detaillierte technische Hintergrundinformationen und Exploits bisher fehlen. Dies soll aber nicht über die Gefahr hinwegtäuschen, die in derlei Umgebungen zu finden ist PHP bis 5.1.x HTML-Funktionen 7/16

8 scip monthly Security Summary Pufferüberlauf Datum: scip DB: PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht und vorwiegend im Web-Bereich seine Anwendung findet. Stefan Esser fand eine sehr kritische Schwachstelle in den beiden Funktionen htmlentities() und htmlspecialchars(), die für die Verarbeitung von HTML-Eingaben genutzt werden. Problematisch an dieser Schwachstelle ist die relativ hohe Verbreitung - vor allem im Web- Bereich. Angreifer könnten entsprechend den Umstand nutzen, um das System zu kompromittieren. Das Umsetzen von Gegenmassnahmen ist deshalb in betroffenen Umgebungen von erhöhter Wichtigkeit. Vor allem die vermeintliche Einfachheit der Ausnutzung der Schwachstelle wird dazu führen, dass der eine oder andere die neue Schwäche zu seinem Vorteil nutzen werden will SAP Web Application Server bis 7. unbekannter Fehler erweiterte Leserechte Datum: scip DB: Diese Möglichkeit wird mit grösster Wahrscheinlichkeit in zukünftige Webserver- und CGI-Scanning-Tools miteinfliessen - Dies ist nur noch eine Frage der Zeit, sofern sich der Angriff halbwegs gescheit automatisieren lässt. Gegenmassnahmen auf exponierten Systemen umzusetzen ist deshalb dringendst empfohlen Cisco Security Agent bis LDAP Nullpasswort fehlerhafte Authentisierung Datum: scip DB: Die ursprünglich von der amerikanischen Firma Okena entwickelte Software StormWatch ist eine echte Intrusion Prevention-Lösung. Durch Systemcall-Interception werden unerlaubte Kernel-Zugriffe abgefangen und unterbunden, so dass schwerwiegende Programmierfehler wie Pufferüberlauf-Schwachstellen nicht durch Angreifer ausgenutzt werden können [ evention/]. Vor einiger Zeit wurde diese Technik durch den Branchenriesen Cisco aufgekauft und neu unter dem Namen Cisco Security Agent (CSA) vertrieben. Wie nun im Advisory cisco-sa csamc publiziert wurde, existiert eine Schwachstelle im Zusammenhang mit LDAP. Wird darüber eine Authentisierung eingesetzt, kann man sich mit einem gültigen Benutzernamen und einem leeren Passwort (mit einer Länge von ) erfolgreich am System anmelden. Der Fehler wurde durch den Hotfix behoben. Als Workaround wird vom Einsatz von LDAP abgeraten. SAP wurde 1972 von fünf ehemaligen Mitarbeitern der IBM gegründet. Mit NetWeaver soll der zunehmenden Komplexität der SAP- Produkte Rechnung getragen werden. Gegenwärtig bietet die SAP mit dem Produkt SAP NetWeaver, eine Plattform an, mit deren Hilfe unterschiedliche Business-Anwendungen integriert werden können. [ Nicob entdeckte zwei Fehler im SAP Web Application Server bis 7.. Einer davon erlaubt es, dass jede beliebige Datei auf dem Zielsystem mit den Rechten des Webservers gelesen werden kann. Weitere Details oder ein Exploit sind nicht bekannt. Das Problem wurde in der Version 6.4 mit dem Patch 136 und in der Version 7. mit dem Patch 66 behoben. Okena StormWatch bzw. Cisco Security Agent ist im Verbund mit einer Antiviren-, Firewallingund Intrusion Detection-Lösung am stärksten. Die einzelnen Elemente können in einem Gesamtkonzept die Schwächen der anderen ausbessern und so für ein Maximum an möglicher Sicherheit in einer Umgebung sorgen. Ironisch ist in diesem Fall, dass eben einer dieser Sicherheitslösungen einen Fehler aufweist - und dies nicht zum ersten Mal -, der die gesamte Sicherheit der Umgebung kompromittieren kann phpmyadmin bis UTF-7 Codierung Cross Site Scripting Datum: /16

9 scip monthly Security Summary phpmyadmin ist eine beliebte Web-Oberfläche für die SQL-Administration. Stefan Esser entdeckte eine Schwachstelle, die vom phpmyadmin Team durch das Announcement PMASA-6-6 publik gemacht wurde. Durch spezielle mit UTF-7 codierte Zeichenketten liessen sich Cross Site Scripting-Attacken umsetzen. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der Version behoben. Diese Möglichkeit wird mit grösster Wahrscheinlichkeit in zukünftige Webserver- und CGI-Scanning-Tools miteinfliessen - Dies ist nur noch eine Frage der Zeit, sofern sich der Angriff halbwegs gescheit automatisieren lässt. Gegenmassnahmen auf exponierten Systemen umzusetzen ist deshalb dringendst empfohlen Microsoft Windows XP Windows NAT Helper Components ipnathlp.dll DNS-Abfrage Denial of Service Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows dar. Mitunter kann ein XP-System als einfacher Router betrieben werden, über den verschiedene Hosts eine Internetverbindung nutzen können. h7 hat einen in C geschriebenen Exploit publiziert, der auf diese Internetfreigabe eine Denial of Service-Attacke umsetzen kann. Der Fehler sitzt ind er Bibliothek ipnathlp.dll, die mit einer falschen DNS-Anfrage aus dem Tritt gebracht werden kann. Als Workaround wird eine zusätzliche Absicherung des Systems mittels Firewalling oder gar der Einsatz einer alternativen Lösung empfohlen. Diese Schwachstelle ist in erster Linie ärgerlich, denn durch den Denial of Service-Zugriff lässt sich der Betrieb ziemlich einfach stören. Administratoren sollten deshalb auf der Hut sein. Nicht funktionierende XP-Router deuten auf einen Angriff hin Microsoft Internet Explorer 7 target erweiterte Rechte Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Per Gravgaard hat einen Fehler in der kommenden Version 7 verifiziert, der am 1. Dezember 4 veröffentlicht wurde und schon die vorangehenden Versionen des Internet Explorers betroffen hat. Ist einem Angreifer der Name von Frames bzw. anderen Fenstern bekannt, kann er die Inhalte dieser übergreifend auslesen oder manipulieren. Das Mitlesen sensitiver Informationen, zum Eingaben bei einer Authentisierung, werden so möglich. Ein Exploit ist schon lange bekannt. Als Workaround wird lapidar empfohlen, lediglich vertrauenswürdige Seiten aufzusuchen. Besser sollte man jedoch auf ein alternatives Produkt ausweichen. Machte man früher Witze über Sendmail, weil praktisch jede Woche eine neue Sicherheitslücke bekannt wurde, mauserte sich der Internet Explorer langsam zum "buggiest program on planet earth". Mit der neuen Version 7 sollte sich dies ändern. Denn diese soll angeblich auch mit dem Fokus auf die Sicherheit entwickelt worden sein. Die letzten Tage wurden jedoch einige neue und altbekannte Fehler bekannt, die an der Versprechung von Microsoft zweifeln lassen. Ob es sich dabei um die letzten Kinderkrankheiten oder eine neue Serie schwerwiegender Fehler handelt, wird erst die Zukunft zeigen können. 3.2 Novell edirectory bis evtfilteredmonitoreventsrequest() Integer-Overflow scip DB: Datum: scip DB: Datum: scip DB: Datum: scip DB: Novell edirectory ist eine bekannte kommerzielle Lösung für Identity Management in grossen Umgebungen. Gleich mehrere Schwachstellen wurden zeitgleich in den aktuellen Versionen bekannt. Drei davon wurden als idefense- Advisory publiziert. Eines davon spricht von einem Integer-Overflow, der im Zusammenhang mit der Funktion 9/16

10 scip monthly Security Summary evtfilteredmonitoreventsrequest() ausgenutzt werden kann. Damit lässt sich beliebiger Programmcode ausführen. Weitere Details oder ein Exploit sind nicht bekannt. Dieser und die anderen über idefense publik gemachten Schwachstellen wurden im aktuellen FTF1 behoben. Als Workaround wird empfohlen den LDAP-Dienst in /etc/opt/novell/edirectory/conf zu deaktivieren. Es wurden zeitgleich vier Schwachstellen zu Novell edirectory publiziert. Da diese teilweise Angreifern Tür und Tor öffnen, sollte man umgehend die freigegebenen Patches installieren. Es ist damit zu rechnen, dass die neuen Schwachstellen aufgrund der hohen Verbreitung von Novell edirectory in professionellen Umgebungen grössere Beliebtheit erfahren werden RIM BlackBerry Enterprise Server for Domino bis Hotfix 1 Meetings Denial of Service Datum: scip DB: Overflow 3.22 Digium Asterisk bis chan_skinny get_input() Heap- Datum: scip DB: Asterisk ist eine open-source Software, die alle Funktionalitäten einer herkömmlichen Telefonanlage bietet. Adam Boileau hat einen Heap-Overflow im Asterisk Skinny Channel Driver gefunden. Dieser betrifft die Funktion get_input(), über die bei aktiviertem chan_skinny beliebiger Programmcode ausgeführt werden kann. Der betroffene Teil im Quelltext wird kurz im Original-Advisory, das auf Full-Disclosure publiziert wurde, diskutiert. Ein Exploit zur Schwachstelle ist nicht bekannt. Der Fehler wurde in Asterisk sowie behoben. Dieses Problem ist ziemlich schwerwiegend, denn die Schwachstelle ist relativ einfach remote auszunutzen. Aus diesem Grund sollte man umgehend die aktuellste Version einspielen und die Sicherheitseinstellungen anpassen. BlackBerry ist eine kommerzielle Mobile-Lösung aus dem Hause Research In Motion Limited (RIM). Durch entsprechende BlackBerry- Handhelds kann stets ein Abgleich mit dem Enterprise Server umgesetzt werden, um stets bezüglich s und Terminen auf dem neuesten Stand zu sein. Zusätzlich werden auch Dienste für SMS, Webbrowser und Telefonie angeboten. In den Release Notes zum Hotfix 1 für die Version hält RIM fest, dass eine Denial of Service-Schwachstelle im Zusammenhang mit Lotus Domino besteht. Bei der Verarbeitung von Meetings könne ein Absturz realisiert werden. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mit dem besagten Hotfix besd412hf1.msp behoben. Das BlackBerry-System ist auf dem Vormarsch und erste grossflächige Evaluierungen bzw. Integrationen haben begonnen. Schwachstellen wie diese fördern natürlich nicht den Verkauf der RIM-Lösung. Jedoch ist ein schnelles Ausmerzen von Schwachstellen ein gutes Zeichen und deutet auf Kompetenz des Herstellers hin. 1/16

11 scip monthly Security Summary Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen. Auswertungsdatum: 19. November sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr Sep Okt Nov Sep Okt Nov sehr kritisch 1 1 kritisch problematisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit 2 1 Fehlende Authentifizierung 1 1 Fehlende Verschlüsselung 1 Fehlerhafte Leserechte Fehlerhafte Schreibrechte 1 1 Format String 1 3 Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung 4 3 Schw ache Verschlüsselung SQL-Injection 1 Symlink-Schw achstelle Umgehungs-Angriff 3 Unbekannt Verlauf der letzten drei Monate Schwachstelle/Kategorie 11/16

12 scip monthly Security Summary Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 12/16

13 scip monthly Security Summary Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 6 13/16

14 scip monthly Security Summary Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov sehr kritisch kritisch problematisch Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat 14/16

15 scip monthly Security Summary Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No De Ja Fe Mr Ap Mai Ju Jul Au Se Okt No Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat 15/16

16 scip monthly Security Summary Literaturverzeichnis scip AG, 19. Februar 6, scip monthly Security Summary, smss Feedback scip AG, 19. März 6, scip monthly Security Summary, smss Feedback Auswertung Ruef, Marc, 22. Dezember 1, Die psychosozialen Aspekte der Computerkriminalität, computec.ch, Ruef, Marc, 2, Intrusion Prevention Neue Ansätze der Computersicherheit, Computer Professional, Ausgabe 4-2, Seiten 1-14, Ruef, Marc, Februar 4, Lehrgang Computersicherheit, Universität Luzern, Master of Advanced Studies elearning und Wissensmanagement, 6. Impressum Herausgeber: scip AG Technoparkstrasse 1 CH-85 Zürich T mailto:info@scip.ch Zuständige Person: Marc Ruef Security Consultant T mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 16/16

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Anleitung zur Citrix Anmeldung

Anleitung zur Citrix Anmeldung We keep IT moving Anleitung zur Citrix Anmeldung Version 1.1 Datum: 17.11.2015 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Anleitung zur Citrix Anmeldung

Anleitung zur Citrix Anmeldung We keep IT moving Anleitung zur Citrix Anmeldung Version 1.0 Datum: 27.11.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr