Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten?
|
|
- Helge Weber
- vor 8 Jahren
- Abrufe
Transkript
1 Tatbestände aus zwei Welten? CEO/CTO der Unternehmensgruppe AIRNET: Rukhsar Khan Internet Facebook Copyright c All rights reserved.
2 Outline 1 Physische Kriminalität versus Cybercrime 2 3 Security Monitoring und Log Management (SIEM) mit Sensage
3 Outline 1 Physische Kriminalität versus Cybercrime 2 3 Security Monitoring und Log Management (SIEM) mit Sensage
4 Kriminalität aus der realen Welt Eine Mutter fälscht die Unterschrift ihres Noch-Ehemannes, um die abgelaufenen Reisepässe ihrer beiden Söhne durch neue zu ersetzen Urkundenfälschung Als dieser Betrug ans Tageslicht kommt, beschuldigt die Mutter in Gegenwart der Kriminalpolizei ihren Ehemann, er selbst habe die Pässe beantragt und sie befänden sich in seinem Besitz aus dem Opfer einen Täter machen Die Kriminalpolizei markiert in ihrem Sicherheitssystem bundesweit die verschwundenen Pässe als ungültig Nationales Sicherheitssystem
5 Kriminalität aus der realen Welt Eine Mutter fälscht die Unterschrift ihres Noch-Ehemannes, um die abgelaufenen Reisepässe ihrer beiden Söhne durch neue zu ersetzen Urkundenfälschung Als dieser Betrug ans Tageslicht kommt, beschuldigt die Mutter in Gegenwart der Kriminalpolizei ihren Ehemann, er selbst habe die Pässe beantragt und sie befänden sich in seinem Besitz aus dem Opfer einen Täter machen Die Kriminalpolizei markiert in ihrem Sicherheitssystem bundesweit die verschwundenen Pässe als ungültig Nationales Sicherheitssystem
6 Kriminalität aus der realen Welt Eine Mutter fälscht die Unterschrift ihres Noch-Ehemannes, um die abgelaufenen Reisepässe ihrer beiden Söhne durch neue zu ersetzen Urkundenfälschung Als dieser Betrug ans Tageslicht kommt, beschuldigt die Mutter in Gegenwart der Kriminalpolizei ihren Ehemann, er selbst habe die Pässe beantragt und sie befänden sich in seinem Besitz aus dem Opfer einen Täter machen Die Kriminalpolizei markiert in ihrem Sicherheitssystem bundesweit die verschwundenen Pässe als ungültig Nationales Sicherheitssystem
7 Kriminalität aus der realen Welt 1,5 Jahre später entführt die Mutter die beiden Söhne mit genau diesen als ungültig markierten Reisepässen nach Pakistan Fragen: Wie konnte das passieren, nachdem die Pässe von der Kriminalpolizei als ungültig markiert wurden? Was haben all diese Vorgänge im Detail mit IT-Security zu tun?
8 Kriminalität aus der realen Welt 1,5 Jahre später entführt die Mutter die beiden Söhne mit genau diesen als ungültig markierten Reisepässen nach Pakistan Fragen: Wie konnte das passieren, nachdem die Pässe von der Kriminalpolizei als ungültig markiert wurden? Was haben all diese Vorgänge im Detail mit IT-Security zu tun?
9 Kriminalität aus der realen Welt 1,5 Jahre später entführt die Mutter die beiden Söhne mit genau diesen als ungültig markierten Reisepässen nach Pakistan Fragen: Wie konnte das passieren, nachdem die Pässe von der Kriminalpolizei als ungültig markiert wurden? Was haben all diese Vorgänge im Detail mit IT-Security zu tun?
10 Kriminalität aus der realen Welt 1,5 Jahre später entführt die Mutter die beiden Söhne mit genau diesen als ungültig markierten Reisepässen nach Pakistan Fragen: Wie konnte das passieren, nachdem die Pässe von der Kriminalpolizei als ungültig markiert wurden? Was haben all diese Vorgänge im Detail mit IT-Security zu tun?
11 Ist dies verdächtiges Verhalten?
12 Ist dies verdächtiges Verhalten? Nein, es ist nicht verdächtiges Verhalten! Wie kann verdächtiges Verhalten klassifiert werden, ohne jeden unter Generalverdacht zu stellen? Das ist die Herausforderung! Unsere Beobachtungen haben uns zu der Erkenntnis geführt, dass viele kriminelle Handlungen, die wir aus der physischen Welt kennen, durchaus auch in der virtuellen möglich sind. Hierbei gibt es allerdings zwei fundamentale Unterschiede!
13 Ist dies verdächtiges Verhalten? Nein, es ist nicht verdächtiges Verhalten! Wie kann verdächtiges Verhalten klassifiert werden, ohne jeden unter Generalverdacht zu stellen? Das ist die Herausforderung! Unsere Beobachtungen haben uns zu der Erkenntnis geführt, dass viele kriminelle Handlungen, die wir aus der physischen Welt kennen, durchaus auch in der virtuellen möglich sind. Hierbei gibt es allerdings zwei fundamentale Unterschiede!
14 Ist dies verdächtiges Verhalten? Nein, es ist nicht verdächtiges Verhalten! Wie kann verdächtiges Verhalten klassifiert werden, ohne jeden unter Generalverdacht zu stellen? Das ist die Herausforderung! Unsere Beobachtungen haben uns zu der Erkenntnis geführt, dass viele kriminelle Handlungen, die wir aus der physischen Welt kennen, durchaus auch in der virtuellen möglich sind. Hierbei gibt es allerdings zwei fundamentale Unterschiede!
15 Ist dies verdächtiges Verhalten? Nein, es ist nicht verdächtiges Verhalten! Wie kann verdächtiges Verhalten klassifiert werden, ohne jeden unter Generalverdacht zu stellen? Das ist die Herausforderung! Unsere Beobachtungen haben uns zu der Erkenntnis geführt, dass viele kriminelle Handlungen, die wir aus der physischen Welt kennen, durchaus auch in der virtuellen möglich sind. Hierbei gibt es allerdings zwei fundamentale Unterschiede!
16 Physische Kriminalität versus Cybercrime Vergleich dieser Ereignisse mit IT Security: Entführung Eine Mutter mit zwei Kindern; physikalisch; Warteschlange; Wartezweit von möglicherweise einigen Minuten IT Security Abhängig von der Bandbreite, Millionen oder Milliarden von virtuellen Verbindungen; Bruchteil einer Sekunde, vielleicht im Milli- oder Microsekundenbereich; gewaltige Datenmangen Unsere These: Das Aufspüren von verdächtigem Verhalten im Cyberspace ist ungleich schwieriger, als in der realen Welt! Daher benötigen wir sehr effiziente und anspruchsvolle Tools und Features.
17 Physische Kriminalität versus Cybercrime Vergleich dieser Ereignisse mit IT Security: Entführung Eine Mutter mit zwei Kindern; physikalisch; Warteschlange; Wartezweit von möglicherweise einigen Minuten IT Security Abhängig von der Bandbreite, Millionen oder Milliarden von virtuellen Verbindungen; Bruchteil einer Sekunde, vielleicht im Milli- oder Microsekundenbereich; gewaltige Datenmangen Unsere These: Das Aufspüren von verdächtigem Verhalten im Cyberspace ist ungleich schwieriger, als in der realen Welt! Daher benötigen wir sehr effiziente und anspruchsvolle Tools und Features.
18 Physische Kriminalität versus Cybercrime Vergleich dieser Ereignisse mit IT Security: Entführung Eine Mutter mit zwei Kindern; physikalisch; Warteschlange; Wartezweit von möglicherweise einigen Minuten IT Security Abhängig von der Bandbreite, Millionen oder Milliarden von virtuellen Verbindungen; Bruchteil einer Sekunde, vielleicht im Milli- oder Microsekundenbereich; gewaltige Datenmangen Unsere These: Das Aufspüren von verdächtigem Verhalten im Cyberspace ist ungleich schwieriger, als in der realen Welt! Daher benötigen wir sehr effiziente und anspruchsvolle Tools und Features.
19 Physische Kriminalität versus Cybercrime Vergleich dieser Ereignisse mit IT Security: Entführung Eine Mutter mit zwei Kindern; physikalisch; Warteschlange; Wartezweit von möglicherweise einigen Minuten IT Security Abhängig von der Bandbreite, Millionen oder Milliarden von virtuellen Verbindungen; Bruchteil einer Sekunde, vielleicht im Milli- oder Microsekundenbereich; gewaltige Datenmangen Unsere These: Das Aufspüren von verdächtigem Verhalten im Cyberspace ist ungleich schwieriger, als in der realen Welt! Daher benötigen wir sehr effiziente und anspruchsvolle Tools und Features.
20 Zwei freie Publikationen von Rukhsar Khan Publikation für Management Personal: Was IT-Security und Kindesentführung gemeinsam haben Wahre Ereignisse und Erfahrungswerte aus dem Leben des Autors Rukhsar Khan Publikation für technisches Personal: Testbericht: Die Effizienz von Security Monitoring und Log Management IT-Systeme und -Dienste unter Beschuss
21 Zwei freie Publikationen von Rukhsar Khan Publikation für Management Personal: Was IT-Security und Kindesentführung gemeinsam haben Wahre Ereignisse und Erfahrungswerte aus dem Leben des Autors Rukhsar Khan Publikation für technisches Personal: Testbericht: Die Effizienz von Security Monitoring und Log Management IT-Systeme und -Dienste unter Beschuss
22 Heutige Herausforderung, Cybercrime zu bekämpfen Herausforderung: Die Schwierigkeit liegt heute nicht in der Eliminierung von Schadsoftware. Die Schwierigkeit liegt darin, Schadsoftware überhaupt zu entdecken. Aussagen aus dem Classified- Bereich (N.N.): Es ist keine Seltenheit, dass auf Rechnern von Geheimdiensten Trojaner ein halbes Jahr lang unbemerkt bleiben. Rootkits werden heute von Hackern unbemerkt im Flash-Speicher von Grafikkarten abgelegt. Eine Neuinstallation des Betriebssystems wirkt sich nicht auf das Rootkit aus. Virenscanner werden gerne missbraucht, um die Kontrolle über Systeme zu übernehmen. Das US-amerikanische DoD schreibt in seinem Bericht Department of Defense Strategy for Operating in Cyberspace (July 2011): We recognize that there may be malicious activities on DoD networks and systems that we have not yet detected.
23 Ein pragmatsicher Ansatz zur Bekämpfung von AIRNET Weltweite Trends sind teilweise kontrovers: Signatur-basierte Lösungen im Vergleich zu heuristischen Methoden. Zur Vorbereitung bevorstehender Projekte bei der Polizei und anderen Behörden, forschen wir hinsichtlich einer Kombination aus beidem.
24 Ein pragmatsicher Ansatz zur Bekämpfung von AIRNET Weltweite Trends sind teilweise kontrovers: Signatur-basierte Lösungen im Vergleich zu heuristischen Methoden. Zur Vorbereitung bevorstehender Projekte bei der Polizei und anderen Behörden, forschen wir hinsichtlich einer Kombination aus beidem.
25 Outline 1 Physische Kriminalität versus Cybercrime 2 3 Security Monitoring und Log Management (SIEM) mit Sensage
26 Labor und Feature Beschreibung
27 Security Features Juniper Networks Screens, Intrusion Detection & Prevention (IDP), Deep Inspection (DI), Anti Virus (AV) Cisco Systems Threat-Detection, Trendmicro Anti-x, IPS, Netflow Extreme Networks CLEAR-Flow Herstellerunabhängig Full Packet Capture
28 Security Features Juniper Networks Screens, Intrusion Detection & Prevention (IDP), Deep Inspection (DI), Anti Virus (AV) Cisco Systems Threat-Detection, Trendmicro Anti-x, IPS, Netflow Extreme Networks CLEAR-Flow Herstellerunabhängig Full Packet Capture
29 Security Features Juniper Networks Screens, Intrusion Detection & Prevention (IDP), Deep Inspection (DI), Anti Virus (AV) Cisco Systems Threat-Detection, Trendmicro Anti-x, IPS, Netflow Extreme Networks CLEAR-Flow Herstellerunabhängig Full Packet Capture
30 Security Features Juniper Networks Screens, Intrusion Detection & Prevention (IDP), Deep Inspection (DI), Anti Virus (AV) Cisco Systems Threat-Detection, Trendmicro Anti-x, IPS, Netflow Extreme Networks CLEAR-Flow Herstellerunabhängig Full Packet Capture
31 Attacking Tools Nmap/Zenmap, um Reconnaissance Attacken zum Sammeln von Informationen auszuführen. Nping (Network Packet Generation Tool), um Netzwerkverkehr zu erzeugen und dadurch DOS Attacken durchzuführen. OpenVAS für Schwachstellenanalyse. Metasploit Framework (MSF), um eine festgestellte Schwäche auszunutzen und eine Remote Shell oder einen Meterpreter auf dem kompromittierten Server zu starten.
32 Attacking Tools Nmap/Zenmap, um Reconnaissance Attacken zum Sammeln von Informationen auszuführen. Nping (Network Packet Generation Tool), um Netzwerkverkehr zu erzeugen und dadurch DOS Attacken durchzuführen. OpenVAS für Schwachstellenanalyse. Metasploit Framework (MSF), um eine festgestellte Schwäche auszunutzen und eine Remote Shell oder einen Meterpreter auf dem kompromittierten Server zu starten.
33 Attacking Tools Nmap/Zenmap, um Reconnaissance Attacken zum Sammeln von Informationen auszuführen. Nping (Network Packet Generation Tool), um Netzwerkverkehr zu erzeugen und dadurch DOS Attacken durchzuführen. OpenVAS für Schwachstellenanalyse. Metasploit Framework (MSF), um eine festgestellte Schwäche auszunutzen und eine Remote Shell oder einen Meterpreter auf dem kompromittierten Server zu starten.
34 Attacking Tools Nmap/Zenmap, um Reconnaissance Attacken zum Sammeln von Informationen auszuführen. Nping (Network Packet Generation Tool), um Netzwerkverkehr zu erzeugen und dadurch DOS Attacken durchzuführen. OpenVAS für Schwachstellenanalyse. Metasploit Framework (MSF), um eine festgestellte Schwäche auszunutzen und eine Remote Shell oder einen Meterpreter auf dem kompromittierten Server zu starten.
35 Outline 1 Physische Kriminalität versus Cybercrime 2 3 Security Monitoring und Log Management (SIEM) mit Sensage
36 Real-Time Monitoring
37 Real-Time Alert Player
38 Forensic Investigation
39 Compliance Reporting
40 Netflow Dashboard
41 Summary Vielen Dank für Ihre Aufmerksamkeit! Besuchen Sie uns auf unserem Stand 329 in Halle 12.0 Wir zeigen Ihnen live Angriffe und Verteidigung Holen Sie sich ein kostenloses Lehrbuch oder ein E-Learning über Netzwerktechnik auf unserem Stand ab!
IT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrPC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren
PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehr2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"
2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen" Um Ihr Ziel des sicheren und wachsenden Einkommens bzw. einen höheren Bekanntheitsgrad zu erreichen, benötigen Sie ausreichend Adressen, die
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrWas IT-Security und Kindesentführung gemeinsam haben
Physische Kriminalität versus Cybercrime Was IT-Security und Kindesentführung gemeinsam haben Wahre Ereignisse und Erfahrungswerte aus dem Leben des Autors Rukhsar Khan 3. Oktober 2012 Herausgeber: AIRNET
MehrWebinar Virtuelle Teams
Webinar Virtuelle Teams Wie führt man virtuelle Teams erfolgreich? We bring your strategy to life! Katrin Koch 05. Oktober 2015 16:30Uhr Training & Consultancy Management & Leadership Marketing & Sales
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrICT-Cloud.com XenApp 6.5 Configuration Teil 2
Allgemein Seite 1 ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Montag, 16. April 2012 INFO: Haben Sie schon Ihren "Domain Controller" konfiguriert? Ohne den, geht es im nächsten Teil nicht weiter! ICT-Cloud.com
Mehrvitamin de DaF Arbeitsblatt - zum Thema Jugend Partnerschaft auf dem Lande
1. Besprechen Sie im Plenum. Was stellen Sie sich unter einem ungleichen Paar vor? Kennen Sie in Ihrer Umgebung ungleiche Paare? Inwieweit sind sie ungleich? Wie groß ist die Altersdifferenz zwischen den
MehrInstallation der kostenlosen Testversion
Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrIT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrReizdarmsyndrom lindern
MARIA HOLL Reizdarmsyndrom lindern Mit der Maria-Holl-Methode (MHM) Der ganzheitliche Ansatz 18 Wie Sie mit diesem Buch Ihr Ziel erreichen Schritt 1: Formulieren Sie Ihr Ziel Als Erstes notieren Sie Ihr
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrIntegrated Services Realtime Remote Network
Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrKonventionen. Danksagung
Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrCheckliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.
TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrDas Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?
HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen
MehrKfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren
Kfz-Versicherung für Fahranfänger mit der Lizenz zum Fahren startklar? Geschafft endlich der Führerschein! Nur das eigene Auto fehlt noch. Aber: Sie dürfen den Wagen Ihrer Eltern nutzen und so Ihr Können
MehrOutlook Express: Einrichtung E-Mail Account
Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrKapitel I: Registrierung im Portal
Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrOSSI URCHS TOBIAS SCHRÖDEL
DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Mehrdem Vater der Mutter des betreuten Kindes/der betreuten Kinder. Mein Kind/ Meine Kinder wird/werden in der Woche durchschnittlich Stunden betreut.
1 Feedbackbogen Eltern erarbeitet von der AG Qualität und der Mai 2015 Liebe Eltern, bald wird unser Arbeitsverhältnis enden. Um mich stetig weiterzuentwickeln und auch den folgenden Kindern und Eltern
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas Schritt für Schritt Handbuch zur eigenen Homepage
Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
Mehr