incoroprated change/typo reguest of X-Net
authorOliver Maurhart <oliver.maurhart@ait.ac.at>
Tue, 25 Nov 2014 12:05:23 +0100
changeset 546c3ade4b2737
parent 53 20ec20a356a7
child 55 ea17cec8dd70
child 59 9d9d88344944
incoroprated change/typo reguest of X-Net
Benutzerhandbuch/OpenSecurity - Handbook.aux
Benutzerhandbuch/OpenSecurity - Handbook.log
Benutzerhandbuch/OpenSecurity - Handbook.pdf
Benutzerhandbuch/OpenSecurity - Handbook.tex
     1.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.aux	Tue Nov 25 11:52:42 2014 +0100
     1.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.aux	Tue Nov 25 12:05:23 2014 +0100
     1.3 @@ -5,7 +5,7 @@
     1.4  \newlabel{fig:securebrowsingicon}{{1}{2}}
     1.5  \@writefile{lof}{\contentsline {figure}{\numberline {2}{\ignorespaces OpenSecurity TrayIcon}}{2}}
     1.6  \newlabel{fig:trayicon}{{2}{2}}
     1.7 -\@writefile{lof}{\contentsline {figure}{\numberline {3}{\ignorespaces OpenSecurity Download Verzeichniss}}{3}}
     1.8 +\@writefile{lof}{\contentsline {figure}{\numberline {3}{\ignorespaces OpenSecurity Download Verzeichnis}}{3}}
     1.9  \newlabel{fig:download}{{3}{3}}
    1.10  \@writefile{lof}{\contentsline {figure}{\numberline {4}{\ignorespaces OpenSecurity Browser}}{3}}
    1.11  \newlabel{fig:browser}{{4}{3}}
    1.12 @@ -16,7 +16,7 @@
    1.13  \newlabel{fig:encrypted}{{6}{4}}
    1.14  \@writefile{lof}{\contentsline {figure}{\numberline {7}{\ignorespaces Fehlermeldung unverschl\IeC {\"u}sseltes Speichern}}{5}}
    1.15  \newlabel{fig:errorexport}{{7}{5}}
    1.16 -\@writefile{lof}{\contentsline {figure}{\numberline {8}{\ignorespaces Formatierten und Verschl\IeC {\"u}sseln eines USB Sticks}}{5}}
    1.17 +\@writefile{lof}{\contentsline {figure}{\numberline {8}{\ignorespaces Formatieren und Verschl\IeC {\"u}sseln eines USB Sticks}}{5}}
    1.18  \newlabel{fig:format}{{8}{5}}
    1.19  \@writefile{toc}{\contentsline {section}{\numberline {4}Ausf\IeC {\"u}hren von Anwendungen}{6}}
    1.20  \@writefile{lof}{\contentsline {figure}{\numberline {9}{\ignorespaces Ausf\IeC {\"u}hren von Anwendungen}}{6}}
     2.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.log	Tue Nov 25 11:52:42 2014 +0100
     2.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.log	Tue Nov 25 12:05:23 2014 +0100
     2.3 @@ -1,4 +1,4 @@
     2.4 -This is pdfTeX, Version 3.1415926-2.5-1.40.14 (TeX Live 2013) (format=pdflatex 2014.11.14)  25 NOV 2014 11:51
     2.5 +This is pdfTeX, Version 3.1415926-2.5-1.40.14 (TeX Live 2013) (format=pdflatex 2014.11.14)  25 NOV 2014 12:04
     2.6  entering extended mode
     2.7   restricted \write18 enabled.
     2.8   %&-line parsing enabled.
     2.9 @@ -457,13 +457,13 @@
    2.10  
    2.11   <./Snapshots/14.PNG>] (./OpenSecurity - Handbook.aux) ) 
    2.12  Here is how much of TeX's memory you used:
    2.13 - 6056 strings out of 494940
    2.14 - 90235 string characters out of 6179117
    2.15 + 6054 strings out of 494940
    2.16 + 90217 string characters out of 6179117
    2.17   180501 words of memory out of 5000000
    2.18   9116 multiletter control sequences out of 15000+600000
    2.19 - 10440 words of font info for 68 fonts, out of 8000000 for 9000
    2.20 + 10332 words of font info for 67 fonts, out of 8000000 for 9000
    2.21   36 hyphenation exceptions out of 8191
    2.22 - 38i,8n,35p,673b,478s stack positions out of 5000i,500n,10000p,200000b,80000s
    2.23 + 38i,8n,35p,674b,478s stack positions out of 5000i,500n,10000p,200000b,80000s
    2.24  </usr/share/texmf-dist/
    2.25  fonts/type1/public/amsfonts/cm/cmbx12.pfb></usr/share/texmf-dist/fonts/type1/pu
    2.26  blic/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/c
    2.27 @@ -472,7 +472,7 @@
    2.28  ist/fonts/type1/public/amsfonts/cm/cmr7.pfb></usr/share/texmf-dist/fonts/type1/
    2.29  public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/
    2.30  cm/cmti10.pfb>
    2.31 -Output written on "OpenSecurity - Handbook.pdf" (8 pages, 765310 bytes).
    2.32 +Output written on "OpenSecurity - Handbook.pdf" (8 pages, 765227 bytes).
    2.33  PDF statistics:
    2.34   83 PDF objects out of 1000 (max. 8388607)
    2.35   45 compressed objects within 1 object stream
     3.1 Binary file Benutzerhandbuch/OpenSecurity - Handbook.pdf has changed
     4.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.tex	Tue Nov 25 11:52:42 2014 +0100
     4.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.tex	Tue Nov 25 12:05:23 2014 +0100
     4.3 @@ -32,9 +32,9 @@
     4.4  
     4.5  Wie Einzelfälle und Statistiken belegen, kommt es aber immer wieder und zunehmend häufiger zu Vorfällen, bei denen private Daten in falsche Hände geraten. Solche Daten können in kürzester Zeit weltweit über das Internet verteilt werden, was schnell zu Worst-Case-Szenarien führen kann. So können beispielsweise private Adressen von Polizeibeamten ihren Weg zu kriminellen Organisationen finden oder private Gesundheitsdaten in die Hände potenzieller zukünftiger Arbeitgeber.
     4.6  
     4.7 -Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, die Angestellten davor schützt, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen.
     4.8 +Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, die Angestellte davor schützt, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen.
     4.9  
    4.10 -Die Open Security Applikation bietet eine Lösung, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    4.11 +Die OpenSecurity Applikation bietet eine Lösung, die sicherstellt, dass alle auf tragbaren Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    4.12  
    4.13  Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen den Ereignispfad. Anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    4.14  
    4.15 @@ -45,9 +45,9 @@
    4.16  
    4.17  \section{Sicheres Surfen}
    4.18  
    4.19 -Der OpenSecurity Manager (OSM) ist ein lokal installierter Dienst, welcher die Interaktion mit Internet Ressourcen moderiert und sicheres Browsing ermöglicht. Beim Start einer Browsersitzung kümmert sich der OSM um den Aufbau einer Umgebung, welche speziell nur für diese Sitzung verantwortlich ist. Beim Beenden der Browsersitzung wird diese Umgebung entsorgt bzw. vernichtet und jegliche temporäre Daten und nicht gesicherte heruntergeladene Dateien gelöscht.
    4.20 +Der OpenSecurity Manager (OSM) ist ein lokal installierter Dienst, welcher die Interaktion mit Internet Ressourcen moderiert und sicheres Browsing ermöglicht. Beim Start einer Browsersitzung kümmert sich der OSM um den Aufbau einer Umgebung, welche speziell nur für diese Sitzung verantwortlich ist. Beim Beenden der Browsersitzung werden diese Umgebung entsorgt bzw. vernichtet und jegliche temporäre Daten und nicht gesicherte heruntergeladene Dateien gelöscht.
    4.21  
    4.22 -Zum Starten einer durch OpenSecurity gesicherten Browsersitzung dient ein Doppelklick auf das nach der Installation verfügbare Desktop Icon (Figure~\ref{fig:securebrowsingicon}).
    4.23 +Eine durch OpenSecurity gesicherte Browsersitzung wird durch Doppelklick auf das nach der Installation verfügbare Desktop Icon (Figure~\ref{fig:securebrowsingicon}) gestartet.
    4.24  
    4.25  \begin{center}
    4.26  \begin{figure}[ht!]
    4.27 @@ -58,7 +58,7 @@
    4.28  \end{figure}
    4.29  \end{center}
    4.30  
    4.31 -Eine Alternative dazu ist der Start einer neuen Browsersitzung mittels des in der Taskleiste befindlichen OpenSecurity TrayIcons (blaues Schlüsselloch Symbol). Durch einen Klick mit der rechten Maustaste auf das TrayIcon erscheint das OpenSecurity Menü (Figure~\ref{fig:trayicon}). Nach Auswahl des ersten Menüeintrags (``Secure Browsing'') wird die Browser Sitzung gestartet und der eingebauten Browser angezeigt (Figure~\ref{fig:browser}).
    4.32 +Eine Alternative dazu ist der Start einer neuen Browsersitzung mittels des in der Taskleiste befindlichen OpenSecurity TrayIcons (blaues Schlüsselloch Symbol). Durch einen Klick mit der rechten Maustaste auf das TrayIcon erscheint das OpenSecurity Menü (Figure~\ref{fig:trayicon}). Nach Auswahl des ersten Menüeintrags (``Secure Browsing'') wird die Browser Sitzung gestartet und der eingebaute Browser angezeigt (Figure~\ref{fig:browser}).
    4.33  
    4.34  \begin{center}
    4.35  \begin{figure}[ht!]
    4.36 @@ -69,13 +69,13 @@
    4.37  \end{figure}
    4.38  \end{center}
    4.39  
    4.40 -Während einer bestehender Browsersitzung kann der Benutzer Dateien von Internet herunterladen. Diese Dateien sind unter einem automatisch angelegtem Netzlaufwerk ``\emph{Download}'' zugreifbar (Figure~\ref{fig:download}). Zu beachten ist, dass die Inhalte des Download Verzeichnisses nach dem Beenden der Sitzung unwiderruflich gelöscht sind. Sind über die Browsersitzung hinaus darin befindliche Dateien von Belang, so empfehlen wir diese aus diesem Verzeichnis lokal zu speichern. 
    4.41 +Während einer bestehenden Browsersitzung kann der Benutzer Dateien vom Internet herunterladen. Diese Dateien sind unter einem automatisch angelegten Netzlaufwerk ``\emph{Download}'' zugreifbar (Figure~\ref{fig:download}). Zu beachten ist, dass die Inhalte des Download Verzeichnisses nach dem Beenden der Sitzung unwiderruflich gelöscht sind. Sind über die Browsersitzung hinaus darin befindliche Dateien von Belang, so empfehlen wir diese aus diesem Verzeichnis lokal zu speichern. 
    4.42  
    4.43  \begin{center}
    4.44  \begin{figure}[ht!]
    4.45  \centering
    4.46  \includegraphics[width=100mm]{8.PNG}
    4.47 -\caption{OpenSecurity Download Verzeichniss}
    4.48 +\caption{OpenSecurity Download Verzeichnis}
    4.49  \label{fig:download}
    4.50  \end{figure}
    4.51  \end{center}
    4.52 @@ -96,9 +96,9 @@
    4.53  
    4.54  \section{Sichere Datenverwaltung auf externen Trägern}
    4.55  
    4.56 -Der Umgang mit Daten auf externen Trägern wie USB Sticks hat neben dem Ziel, den Anwender und damit das Host System von Malware zu schützen auch die Intention, sensible Daten nur verschlüsselt auf diese Medien abzulegen. 
    4.57 +Der Umgang mit Daten auf externen Speichermedien wie USB Sticks hat neben dem Ziel, den Anwender und damit das Host System vor Malware zu schützen auch die Intention, sensible Daten nur verschlüsselt auf diese Medien abzulegen. 
    4.58  
    4.59 -Analog zum Download Bereich aus dem vorigen Kapitel über das Sichere Surfen wird auch hier der Dateninhalt als ein Netzlaufwerk namens ``\emph{USB}'' eingebunden (Figure~\ref{fig:download}). Ein in OpenSecurity eingebautes Anti Viren System System prüft hier die betroffenen Dateien. Wird eine Datei als kompromittiert erkannt, schlägt eine Öffnen dieser Datei mit einer entsprechenden Fehlermeldung fehl.
    4.60 +Analog zum Download Bereich aus dem vorigen Kapitel über das Sichere Surfen wird auch hier der Dateninhalt als ein Netzlaufwerk namens ``\emph{USB}'' eingebunden (Figure~\ref{fig:download}). Ein in OpenSecurity eingebautes Anti Viren System System prüft hier die betroffenen Dateien. Wird eine Datei als kompromittiert erkannt, schlägt ein Öffnen dieser Datei mit einer entsprechenden Fehlermeldung fehl.
    4.61  
    4.62  \begin{center}
    4.63  \begin{figure}[ht!]
    4.64 @@ -109,9 +109,9 @@
    4.65  \end{figure}
    4.66  \end{center}
    4.67  
    4.68 -Das Exportieren von Daten ist nur auf verschlüsselte, für diesen Zweck vorbereitete, USB Speicher Medien möglich. Beim Verbinden eines solche Mediums wird der Benutzer aufgefordert ein Sicherheitsschlüssel bzw. Passwort einzugeben (Figure~\ref{fig:keyrequest}).
    4.69 +Das Exportieren von Daten ist nur auf verschlüsselte, für diesen Zweck vorbereitete, USB Speicher Medien möglich. Beim Verbinden eines solche Mediums wird der Benutzer aufgefordert, einen Sicherheitsschlüssel bzw. ein Passwort einzugeben (Figure~\ref{fig:keyrequest}).
    4.70  
    4.71 -Sobald der richtige Schlüssel angegeben wurde, ist das betroffene Medium entsperrt und die Daten können gelesen bzw. geschrieben werden. Die Inhalte befinden sich in dem ``\emph{encrypted}'' Unterverzeichnisses des ``\emph{USB}'' Netzlaufwerk  (Figure~\ref{fig:encrypted}).
    4.72 +Sobald der richtige Schlüssel angegeben wurde, ist das betroffene Medium entsperrt und die Daten können gelesen bzw. geschrieben werden. Die Inhalte befinden sich in dem ``\emph{encrypted}'' Unterverzeichnis des ``\emph{USB}'' Netzlaufwerks (Figure~\ref{fig:encrypted}).
    4.73   
    4.74  \begin{center}
    4.75  \begin{figure}[ht!]
    4.76 @@ -122,7 +122,7 @@
    4.77  \end{figure}
    4.78  \end{center}
    4.79  
    4.80 -Das Ablegen und Speichern von Dateien auf dem Medium erzwingt das Verschlüsseln dieser Dateien. Ein Versuch Dateien auf nicht verschlüsselte Medien zu speichern ist nicht möglich und resultiert in einer Fehlermeldung (Schreibzugriffsrechte fehlen) (Figure~\ref{fig:errorexport}).
    4.81 +Das Ablegen und Speichern von Dateien auf dem Medium erzwingt das Verschlüsseln dieser Dateien. Ein Versuch, Dateien auf nicht verschlüsselte Medien zu speichern, ist nicht möglich und resultiert in einer Fehlermeldung (Schreibzugriffsrechte fehlen) (Figure~\ref{fig:errorexport}).
    4.82  
    4.83  \begin{center}
    4.84  \begin{figure}[ht!]
    4.85 @@ -139,7 +139,7 @@
    4.86  \begin{figure}[ht!]
    4.87  \centering
    4.88  \includegraphics[width=80mm]{15.PNG}
    4.89 -\caption{Formatierten und Verschlüsseln eines USB Sticks}
    4.90 +\caption{Formatieren und Verschlüsseln eines USB Sticks}
    4.91  \label{fig:format}
    4.92  \end{figure}
    4.93  \end{center}
    4.94 @@ -151,7 +151,7 @@
    4.95  
    4.96  \section{Ausführen von Anwendungen}
    4.97  
    4.98 -OpenSecurity verwendet im Hintergrund Linux basierte Virtuelle Maschinen. Das bestehende Windows System kann dadurch mit neuen Anwendungen erweitert werden, bsp. mit einem sicheren PDF Viewer. Die in OpenSecurity installierten Anwendungen können durch Auswahl des ``\emph{Launch Application}'' Menüeintrag aus dem TrayIcon ausgeführt werden (Figure~\ref{fig:trayicon}). Mithilfe der Auswahlmaske in (Figure~\ref{fig:launchapp}) wird die Virtuelle Maschine ausgewählt sowie die gewünschte Anwendung.
    4.99 +OpenSecurity verwendet im Hintergrund Linux basierte Virtuelle Maschinen. Das bestehende Windows System kann dadurch mit neuen Anwendungen erweitert werden, bsp. mit einem sicheren PDF Viewer. Die in OpenSecurity installierten Anwendungen können durch Auswahl des ``\emph{Launch Application}'' Menüeintrags aus dem TrayIcon ausgeführt werden (Figure~\ref{fig:trayicon}). Mithilfe der Auswahlmaske in (Figure~\ref{fig:launchapp}) werden die Virtuelle Maschine sowie die gewünschte Anwendung ausgewählt.
   4.100  
   4.101  \begin{center}
   4.102  \begin{figure}[ht!]
   4.103 @@ -178,9 +178,9 @@
   4.104  
   4.105  \section{Konfiguration, Status und Feedback}
   4.106  
   4.107 -Der ``\emph{Send feedback mail}'' Menüeintrag der TrayIcon kann dazu verwendet werden, Probleme im Umgang mit der OpenSecurity Software zu melden und Unterstützung anzufordern. Nach Anwahl wird die lokal installierte Standard E-Mail Anwendung gestartet (bsp. Outlook) und eine neue an den OpenSecurity Support adressierte E-Mail erstellt.
   4.108 +Der ``\emph{Send feedback mail}'' Menüeintrag des TrayIcons kann dazu verwendet werden, Probleme im Umgang mit der OpenSecurity Software zu melden und Unterstützung anzufordern. Nach Anwahl wird die lokal installierte Standard E-Mail Anwendung gestartet (bsp. Outlook) und eine neue an den OpenSecurity Support adressierte E-Mail erstellt.
   4.109  
   4.110 -Auf die Konfiguration und Status Informationen des OpenSecurity Systems kann durch Auswahl der ``\emph{Configuration}'' Eintrags im TrayIcon zugegriffen werden. Das Konfigurationsfenster (Figure~\ref{fig:configuration}) liefert Informationen über den Zustand des OpenSecurity Dienstes (``\emph{Service Status}''), Version (``\emph{Version}''), lokal installierte Vorlagen für die Virtuelle Maschinen (``\emph{Initial Template}'') und laufende Virtuelle Maschinen (``\emph{Maschines}'').
   4.111 +Auf die Konfiguration und Status Informationen des OpenSecurity Systems kann durch Auswahl der ``\emph{Configuration}'' Eintrags im TrayIcon zugegriffen werden. Das Konfigurationsfenster (Figure~\ref{fig:configuration}) liefert Informationen über den Zustand des OpenSecurity Dienstes (``\emph{Service Status}''), Version (``\emph{Version}''), lokal installierte Vorlagen für die Virtuelle Maschinen (``\emph{Initial Template}'') und laufende Virtuelle Maschinen (``\emph{Machines}'').
   4.112  
   4.113  \begin{center}
   4.114  \begin{figure}[ht!]
   4.115 @@ -191,7 +191,7 @@
   4.116  \end{figure}
   4.117  \end{center}
   4.118  
   4.119 -Die lokal installierte Vorlage für instantiierende Virtuelle Maschinen kann in zwei Schritten aktualisiert werden. Durch Auswahl des ``Download'' Buttons wird die neueste Vorlage heruntergeladen. Da diese Vorlagen ein vollständiges Betriebssystem beinhaltet sind diese Dateien recht groß. Durch Auswahl des ``\emph{Import}'' Buttons wird eine neue Vorlage importiert und aktualisiert. Während des Import Schrittes werden alle laufende OpenSecurity Sitzungen terminiert und der OpenSecurity Dienst angehalten. Sicheres Browsing und Datenverwaltung auf externe Datenträger ist während dieser Zeit nicht möglich. 
   4.120 +Die lokal installierte Vorlage für instantiierende Virtuelle Maschinen kann in zwei Schritten aktualisiert werden. Durch Auswahl des ``Download'' Buttons wird die neueste Vorlage heruntergeladen. Da diese Vorlagen ein vollständiges Betriebssystem beinhalten, sind diese Dateien recht groß. Durch Auswahl des ``\emph{Import}'' Buttons wird eine neue Vorlage importiert und aktualisiert. Während des Import Schrittes werden alle laufende OpenSecurity Sitzungen terminiert und der OpenSecurity Dienst angehalten. Sicheres Browsing und Datenverwaltung auf externe Datenträger ist während dieser Zeit nicht möglich. 
   4.121  
   4.122  Die Ansicht der Konfiguration kann durch Auswahl des ``\emph{Refresh}'' Buttons aktualisiert werden.
   4.123  
   4.124 @@ -206,6 +206,6 @@
   4.125  \end{figure}
   4.126  \end{center}
   4.127  
   4.128 -Im Karteireiter ``\emph{Service Log}'' ist der Log des OpenSecurity Dienstes sichtbar (Figure~\ref{fig:servicelog}). Hier können die Tätigkeiten des OpenSecurity Systems mitverfolgt werden. Ein Klick auf den ``\emph{Explorer}'' Button öffnet den Windows Explorer auf dem Pfad zur Logdatei. Somit kann im Supportfall die Logdatei an E-Mails angehängt werden um dem OpenSecurity Team mehr Analysemöglichkeiten einzuräumen.
   4.129 +Im Karteireiter ``\emph{Service Log}'' ist der Log des OpenSecurity Dienstes sichtbar (Figure~\ref{fig:servicelog}). Hier können die Tätigkeiten des OpenSecurity Systems mitverfolgt werden. Ein Klick auf den ``\emph{Explorer}'' Button öffnet den Windows Explorer auf dem Pfad zur Logdatei. Somit kann im Supportfall die Logdatei an E-Mails angehängt werden, um dem OpenSecurity Team mehr Analysemöglichkeiten einzuräumen.
   4.130  
   4.131  \end{document}