GFI LANguard Network Security Scanner 5. Handbuch. GFI Software Ltd.

Größe: px
Ab Seite anzeigen:

Download "GFI LANguard Network Security Scanner 5. Handbuch. GFI Software Ltd."

Transkript

1 GFI LANguard Network Security Scanner 5 Handbuch GFI Software Ltd.

2 GFI SOFTWARE Ltd. Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Namen und Daten sind, wenn nicht anders angegeben, rein fiktiv. Ohne vorherige ausdrückliche und schriftliche Zustimmung von GFI Software Ltd. darf dieses Dokument weder ganz noch teilweise in irgendeiner Form, sei es elektronisch oder mechanisch oder zu irgendeinem anderen Zweck reproduziert bzw. übertragen werden. GFI LANguard ist ein urheberrechtlich geschütztes Produkt von GFI SOFTWARE Ltd GFI SOFTWARE Ltd. Alle Rechte vorbehalten. Handbuch Version 5.0 Letzte Änderung:

3 Inhaltsverzeichnis Einführung 5 Funktionsweise des GFI LANguard Network Security Scanner...5 Potenzieller Schwachpunkt interne Netzwerk-Sicherheit...5 Hauptmerkmale...6 Komponenten von GFI LANguard N.S.S...7 Information zur Lizenzierung...7 Installation von GFI LANguard N.S.S. 9 Systemanforderungen...9 Installationsablauf...9 Eingabe des Registrierschlüssels nach der Installation Erste Schritte: Start der Überwachung 13 Einführung in Sicherheitsüberwachungen Durchführung eines Scan-Vorgangs Analyse der Scan-Ergebnisse IP, Rechnername, Betriebssystem und installierte Service Packs...15 Knoten für Sicherheitslücken ( Vulnerabilities )...15 Knoten für potenzielle Sicherheitslücken ( Potential Vulnerabilities )...16 Freigaben ( Shares )...17 Passwort-Richtlinien ( Password Policy )...18 Registry...18 Richtlinien für Sicherheitsüberwachungen ( Security Audit Policy )...18 Offene Ports...19 Benutzer und Gruppen ( Users & Groups )...20 Dienste...20 System Patching-Status...21 Zusätzliche Ergebnisse Computer...21 Durchführung von On-Site- und Off-Site-Scans On-Site-Scan...22 Off-Site-Scan...22 Vergleich von On-Site- und Off-Site-Scans...22 Filtern der Scan-Ergebnisse 25 Einführung Auswahl der Quelle für die Scan-Ergebnisse Erstellung eigener Scan-Filter Konfigurierung von GFI LANguard N.S.S. 29 Einführung Scan-Profile Zu überprüfende TCP/UDP-Ports ( TCP/UDP ports ) Hinzufügen/Bearbeiten/Entfernen von Ports...30 GFI LANguard Network Security Scanner 5 Handbuch Inhaltsverzeichnis i

4 Zu überprüfende Betriebssysteminformationen ( OS data ) Zu überprüfende Sicherheitslücken ( Vulnerabilities ) Verschiedene Arten von Sicherheitslücken...32 Download der neuesten Informationen zu Sicherheitslücken...33 Zu überprüfende Patches ( Patches ) Scanner-Optionen Network Discovery Methods...35 Scan-Zeitplan Parameter-Dateien Einsatz des N.S.S. per Befehlszeile Patch-Installation 41 Einführung in die Installation von Patches Agent für die Patch-Installation...41 Schritt 1: Durchführen eines Netzwerk-Scans Schritt 2: Auswahl von Rechnern, auf denen Patches installiert werden sollen Schritt 3: Auswahl der zu installierenden Patches Schritt 4: Download der Patch- und Service Pack-Dateien Download der Patches...44 Schritt 5: Installationsparameter für Patch-Dateien Schritt 6: Installation der Updates Installation eigener Software Schritt 1: Auswahl der Rechner für die Installation von Software/Patches...48 Schritt 2: Angabe der zu installierenden Software...48 Schritt 3: Start der Installation...49 Installationsoptionen Vergleich von Scan-Ergebnissen 51 Warum Ergebnisse vergleichen? Interaktiver Vergleich von Ergebnissen Ergebnis-Vergleich nach einem festen Zeitplan Werkzeuge 53 Einführung DNS-Lookup Traceroute Whois-Client SNMP Walk SNMP-Überwachung MS SQL Server-Überwachung Aufgelistete Rechner Start eines Sicherheits-Scans...57 Installation eigener Patches...57 Aktivierung von Überwachungsrichtlinien...58 Auflistung von Benutzern Hinzufügen von Sicherheits-Checks: Bedingungen/Skripten 59 Einführung GFI LANguard N.S.S. VBScript Hinzufügen von Benutzerskript-basierten Sicherheits-Checks Schritt 1: Erstellung des Skripts...60 Schritt 2: Hinzufügen des neuen Sicherheits-Checks:...60 Hinzufügen eines Sicherheits-Checks für CGI-Schwachstellen Hinzufügen weiterer Kontrollen für Sicherheitslücken Inhaltsverzeichnis ii GFI LANguard Network Security Scanner 5 Handbuch

5 Troubleshooting 67 Einführung Wissensdatenbank Support-Fragen per Support-Anfrage per Web-Chat Support-Anfrage per Telefon Web-Forum Mitteilungen zu neuen Builds Index 69 GFI LANguard Network Security Scanner 5 Handbuch Inhaltsverzeichnis iii

6

7 Einführung Funktionsweise des GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (N.S.S.) ist ein Tool, mit dem sich Sicherheitsüberprüfungen von Netzwerken schnell und problemlos durchführen lassen. Zudem erstellt GFI LANguard N.S.S. Berichte, mit deren Hilfe Sicherheitsprobleme in einem Netzwerk schnell erkannt und beseitigt werden können. Ein weiteres Leistungsmerkmal des Produkts ist die Verwaltung von Patches. Im Gegensatz zu anderen Sicherheits-Scannern liefert der N.S.S. keine unübersichtliche Flut von Informationen, die mühevoll bewertet und analysiert werden müssen. Stattdessen bietet die Sicherheitslösung eine übersichtliche Aufstellung aller netzwerkrelevanten Informationen. Ferner werden Hyperlinks zu Sicherheits-Sites bereitgestellt, wo sich weitergehende Informationen zu den jeweils festgestellten Sicherheitslücken abrufen lassen. Mit Hilfe seiner intelligenten Scan-Funktionen sammelt GFI LANguard N.S.S. Informationen zu Rechnern wie Benutzernamen und Gruppen, über die Schadteile eingeschleust werden können, um Hintertüren zum Netzwerk zu öffnen oder auch Netzwerk-Freigaben und ähnliche Objekte, die in einer Windows-Domäne zu finden sind. Zusätzlich identifiziert der N.S.S. auch andere Sicherheitsschwachstellen wie Konfigurationsprobleme bei FTP- Servern, Exploits auf Microsoft IIS- und Apache Web-Servern, fehlerhaft konfigurierte NT-Sicherheitsrichtlinien sowie eine Vielzahl anderer potenzieller Gefahrenquellen. Potenzieller Schwachpunkt interne Netzwerk-Sicherheit Das Problem der internen Netzwerk-Sicherheit wird in den meisten Fällen von Administratoren nicht genügend beachtet und unterschätzt. Oftmals besteht kein Schutz gegen Angriffe von innen, sodass es für Benutzer ein Leichtes ist, mit Hilfe von bekannten Exploits, Vertrauensstellungen oder sogar Standardeinstellungen auf Rechner von Kollegen zuzugreifen. Für den überwiegenden Teil dieser Angriffe ist kein oder nur wenig Fachwissen erforderlich, und die Integrität des Netzwerks kann jederzeit kompromittiert werden. Ein universeller Zugriff auf alle Rechner, Verwaltungsfunktionen, Netzwerk-Geräte u. ä. durch sämtliche Mitarbeiter ist in den meisten Fällen nicht erforderlich und sollte zudem auch nicht ermöglicht werden. Für den normalen Betrieb interner Netzwerke ist jedoch ein hohes Maß an Flexibilität erforderlich. Mit Regeln, die maximale Sicherheit garantieren, wäre die Produktivität zu sehr eingeschränkt. Fehlen jedoch entsprechende Sicherheitsmechanismen, können interne Benutzer zu einer großen Gefahr für das Intranet werden. GFI LANguard Network Security Scanner 5 Handbuch Einführung 5

8 Hauptmerkmale Mitarbeiter innerhalb eines Unternehmens haben oftmals bereits weit reichenden Zugriff auf viele interne Quellen. Um an vertrauliche Daten im internen Netzwerk zu kommen, müssen sie nicht einmal Firewalls oder andere Sicherheitsbarrieren überwinden, die zum Schutz vor Anfragen aus nicht vertrauenswürdigen externen Quellen (z. B. aus dem Internet) errichtet wurden. Interne Benutzer können mit ein wenig Fachkenntnis sogar an administrative Netzwerk-Rechte für den Fernzugriff gelangen. Dieser Missbrauch bleibt oftmals vollkommen unerkannt oder ist nur sehr schwer als ein solcher zu identifizieren. 80% aller Netzwerk-Angriffe werden innerhalb des Firewallgeschützten Bereichs verübt (ComputerWorld, Januar 2002). Eine unzureichende Netzwerk-Sicherheit bedeutet zudem, dass beim erfolgreichen Zugriff eines externen Hackers auf nur einen Rechner des Netzwerks auch das übrige interne Netzwerk ohne größere Probleme kontrolliert werden kann. Versierte Angreifer hätten somit die Möglichkeit, vertrauliche s und Dokumente zu lesen, diese zu veröffentlichen oder Rechner unbrauchbar zu machen, indem z. B. wichtige Systemdaten gelöscht werden. Zudem können Ihr Netzwerk und die Netzwerk-Ressourcen auch selbst als Ausgangspunkt für weitere Angriffe auf andere Sites eingesetzt werden. Wird ein solcher Angriff zurückverfolgt, sind nur Sie und Ihr Unternehmen als Verursacher erkennbar, jedoch nicht der Hacker! Die meisten Angriffe erfolgen über bekannte Exploit-Schwachstellen von Netzwerken, die sich problemlos beseitigen lassen. Voraussetzung hierfür ist jedoch, dass der Administrator über die Sicherheitslücken informiert ist. Diese Aufgabe übernimmt der N.S.S. und hilft Administratoren somit bei der Identifizierung von Gefahrenquellen. Identifizierung schädlicher Dienste und offener TCP- und UDP- Ports Erkennung bekannter Sicherheitsschwachstellen in den Bereichen CGI, DNS, FTP, , RPC u.v.m. Identifizierung von Backdoor-Usern Ermittlung offener Freigaben Auflistung von Benutzern, Diensten etc. Durchführung von Scans nach festem Zeitplan Automatische Aktualisierung der Suchroutinen für Sicherheitslücken Identifizierung fehlender Hot Fixes und Service Packs für das Betriebssystem Identifizierung fehlender Hot Fixes und Service Packs für unterstützte Anwendungen Vergleich von Scan-Ergebnissen zur Identifizierung neuer potenzieller Schwachstellen Patch-Installation für Windows-Betriebssysteme (nur englischsprachige Versionen) und Office-Anwendungen (Sprachen: Englisch, Französisch, Deutsch, Italienisch, Spanisch) 6 Einführung GFI LANguard Network Security Scanner 5 Handbuch

9 Identifizierung des Betriebssystems Erkennung aktiver Hosts Ausgabe von Ergebnissen im HTML-, XSL- und XML -Format SNMP- & MS SQL-Auditing VBScript-kompatible Skriptsprache, mit der maßgeschneiderte Sicherheitsüberprüfungen erstellt werden können. Komponenten von GFI LANguard N.S.S. GFI LANguard N.S.S. baut auf einer leistungsfähigen Architektur auf und umfasst folgende Komponenten: GFI LANguard Network Security Scanner Die Hauptoberfläche des Produkts. Mit Hilfe diese Anwendung können Scan-Ergebnisse in Echtzeit abgerufen sowie Scan-Optionen, Scan- Profile und Filter-Berichte konfiguriert werden. Zudem stehen spezielle Tools für das Sicherheits-Management zur Verfügung. GFI LANguard N.S.S. Attendant Mit diesem Dienst werden planmäßige Netzwerk-Scans und Patch- Verteilungen/Installationen durchgeführt. Der Dienst läuft im Hintergrund. GFI LANguard N.S.S. Patch-Agent Dieser Dienst läuft auf den Zielrechnern, auf denen Patches, Service Packs oder Software-Lösungen zu installieren sind. Er sorgt für die korrekte Installation des jeweiligen Patches, Service Packs oder der Software. GFI LANguard N.S.S. Skript-Debugger Nutzen Sie dieses Modul, um Skripten zu erstellen/eine Fehlerbehebung für selbst erstellte Skripten durchzuführen. Information zur Lizenzierung Die Lizenzierung von GFI LANguard N.S.S. erfolgt auf Grundlage der Anzahl der Rechner und Geräte, die gescannt werden sollen. Bei einer Lizenz für 100 IPs können Sie zum Beispiel bis zu 100 Rechner oder Geräte von einem einzigen Arbeitsplatzrechner/Server in Ihrem Netzwerk aus scannen. GFI LANguard Network Security Scanner 5 Handbuch Einführung 7

10

11 Installation von GFI LANguard N.S.S. Systemanforderungen Installationsablauf Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000/2003 oder Windows XP Internet Explorer 5.1 oder höher. Installierter Client für Microsoft Networks. Während der Scan-Vorgänge darf KEINE persönliche/desktop- Firewall oder die in Windows XP integrierte Internetverbindungs- Firewall aktiviert sein. Andernfalls könnte diese die Scan- Funktionen des N.S.S. blockieren. Zum Verteilen von Patches auf Remote-Rechner sind Administratorrechte erforderlich. 1. Sie starten die Installationsroutine von GFI LANguard Network Security Scanner mit einem Doppelklick auf die Setup-Datei lannetscan.exe. Bitte bestätigen Sie, dass Sie den N.S.S. installieren möchten. Der Setup-Assistent wird gestartet. Klicken Sie auf "Next. 2. Klicken Sie im Dialogfenster der Lizenzvereinbarung auf Yes, um die Lizenzvereinbarung zu akzeptieren und mit der Installation fortzufahren. 3. Geben Sie im folgenden Schritt ihre persönlichen Angaben und den Registrierschlüssel ein. GFI LANguard Network Security Scanner 5 Handbuch Installation von GFI LANguard N.S.S. 9

12 Angabe der Login-Daten des Domänen-Administrators/Verwendung eines lokalen Systemkontos 4. Setup fragt Sie nach den Anmeldeinformationen für den Domänen- Administrator, die für den GFI LANguard N.S.S. Attendant, der planmäßige Scans durchführt, benötigt werden. Geben Sie die Daten ein, und klicken Sie auf Next. Auswahl des Datenbank-Backend 5. Sie werden aufgefordert, den Datenbank-Backend für die Datenbank von GFI LANguard N.S.S. auszuwählen. Sie haben die Auswahl zwischen Microsoft Access oder Microsoft SQL Server/MSDE. Klicken Sie nach Ihrer Wahl auf Next. HINWEIS: SQL Server/MSDE muss im gemischten Modus oder SQL Server-Authentifizierungs-Modus installiert sein. Der NT- Authentifizierungsmodus allein reicht nicht aus. 10 Installation von GFI LANguard N.S.S. GFI LANguard Network Security Scanner 5 Handbuch

13 6. Wenn Sie Microsoft SQL Server/MSDE als Datenbank-Backend ausgewählt haben, müssen Sie die SQL-Anmeldeinformationen angeben, die für die Datenbankanmeldung erforderlich sind. Klicken Sie auf "Next", um fortzufahren. 7. Sie werden nun nach der -Adresse des Administrators und dem Namen Ihres -Servers gefragt. Diese Angaben werden für den Versand der Administrator-Warnmeldungen benötigt. 8. Wählen Sie das Installationsverzeichnis für den N.S.S., und klicken Sie auf Next. GFI LANguard N.S.S. benötigt ca. 40 MB freien Festplattenspeicher. 9. Nachdem die Software erfolgreich installiert worden ist, können Sie das Programm über das Start-Menü aufrufen. Eingabe des Registrierschlüssels nach der Installation Nachdem Sie GFI LANguard N.S.S. erworben haben, können Sie Ihren Registrierschlüssel unter dem Knoten "General" > "Licensing" eingeben. Wenn Sie eine Testversion von GFI LANguard N.S.S. nutzen, können Sie die Software (mit Evaluierungsschlüssel) nur für 60 Tage einsetzen. Wenn Sie nach Ablauf dieser Frist GFI LANguard N.S.S. kaufen möchten, brauchen Sie hier nur den endgültigen Registrierschlüssel einzugeben, ohne das Produkt erneut installieren zu müssen. Sie müssen die Lizenz nach der von Ihnen gewünschten Anzahl der zu scannenden Rechner und der Anzahl der Computer, auf denen der N.S.S. laufen soll, auswählen. Wenn GFI LANguard N.S.S. von drei Administratoren in Ihrem Unternehmen eingesetzt wird, müssen Sie drei Lizenzen erwerben. Bitte verwechseln Sie die Eingabe des Registrierschlüssels nicht mit der Online-Registrierung Ihrer Firmendaten auf der GFI-Web-Site. Die Registrierung ist wichtig, um Ihnen bei Problemen schneller helfen und Sie über wichtige Produktmitteilungen informieren zu können. Bitte lassen Sie sich registrieren unter: Hinweis: Hinweise zum Kauf von GFI LANguard N.S.S. finden Sie unter dem entsprechenden Unterknoten zu den allgemeinen Einstellungen. GFI LANguard Network Security Scanner 5 Handbuch Installation von GFI LANguard N.S.S. 11

14

15 Erste Schritte: Start der Überwachung Einführung in Sicherheitsüberwachungen Mit Hilfe der Netzwerküberwachung (Sicherheits-Audit) können Administratoren potenzielle Sicherheitslücken in einem Netzwerk aufdecken. Eine manuelle Überprüfung ist sehr zeitaufwändig, da sich viele Arbeitschritte und Aufgaben wiederholen und für jeden einzelnen Netzwerk-Rechner durchgeführt werden müssen. Mit GFI LANguard N.S.S. lassen sich Sicherheitskontrollen Ihres Netzwerks automatisch durchführen, und Ihr Netzwerk wird schnell und effektiv auf gängige Schwachstellen überprüft. Hinweis: Werden in Ihrem Unternehmen IDS-Produkte eingesetzt, löst der Scan-Vorgang des GFI LANguard Network Security Scanner sämtliche Alarme dieser Produkte aus. Sind Sie nicht mit der Administration des IDS-Systems betraut, sollten Sie daher den zuständigen Administrator über einen bevorstehenden Scan informieren. Neben den von den Scans verursachten IDS-Alarmen sollten Sie auch beachten, dass viele der Scans auch in Protokolldateien verzeichnet werden. UNIX-Logs, Web-Server usw. zeigen die Zugriffsversuche des Rechners an, von dem der N.S.S. gestartet wird. Gibt es mehrere Netzwerk-Administratoren in Ihrem Unternehmen, sollten Sie Ihre Kollegen über bevorstehende Scans informieren. Durchführung eines Scan-Vorgangs Der erste Schritt zu Beginn eines Netzwerk-Audits besteht darin, einen Scan der aktiven Netzwerk-Rechner und -Geräte durchzuführen. So starten Sie einen Netzwerk-Scan: 1. Klicken Sie auf File > New. 2. Wählen Sie die zu scannenden Bereiche aus. Zur Auswahl stehen: a. Scan one Computer Hierdurch wird ein einzelner Rechner gescannt. b. Scan Range of Computers Hierdurch wird ein bestimmter IP-Bereich gescannt. c. Scan List of Computers Hierdurch werden verschiedene, von Ihnen aufgelistete Rechner gescannt. Rechner können dieser Liste hinzugefügt werden, indem Sie sie aus einer Übersicht der verfügbaren Rechner auswählen, sie einzeln eingeben oder über eine txt-datei importieren. d. Scan a Domain Hierdurch wird eine vollständige Windows-Domäne gescannt. GFI LANguard Network Security Scanner 5 Handbuch Erste Schritte: Start der Überwachung 13

16 3. Je nachdem, welche Scan-Funktion Sie wählen, müssen Sie die Anfangs- und End-Adresse des zu überprüfenden Bereichs angeben. 4. Klicken Sie auf Start Scan. Durchführung eines Scan-Vorgangs GFI LANguard N.S.S. führt nun den gewünschten Scan durch. Zunächst werden sämtliche aktiven Hosts/Computer aufgelistet und nur diese gescannt. Hierfür werden NetBIOS-Probes, ICMP-Ping und SNMP-Anfragen eingesetzt. Reagiert ein Gerät auf einen dieser Tests nicht, geht der N.S.S. davon aus, dass es zum Zeitpunkt der Überprüfung unter keiner bestimmten IP-Adresse erreichbar oder gerade deaktiviert ist. Hinweis: Wenn ein Scan auch auf jeden Fall für Geräte durchgeführt werden soll, die zunächst nicht antworten, finden Sie die hierfür notwendigen Einstellungen im Kapitel Konfigurierung der Scan- Optionen. 14 Erste Schritte: Start der Überwachung GFI LANguard Network Security Scanner 5 Handbuch

17 Analyse der Scan-Ergebnisse Analyse der Scan-Ergebnisse Nach jedem Scan-Vorgang sind unter allen vom N.S.S. gefundenen Rechnern verschiedene Knoten aufgeführt. Im linken Fenster werden sämtliche Rechner und Netzwerk-Geräte aufgelistet. Werden diese erweitert, erscheinen weitere Unterknoten mit allen Informationen, die zum jeweiligen Rechner oder dem Netzwerk-Gerät gesammelt werden konnten. Durch einen Mausklick auf einen dieser Knoten werden die Scan-Ergebnisse im rechten Fenster angezeigt. Während eines Netzwerk-Scans findet der N.S.S. alle aktiven Netzwerk-Geräte. Eine genaue Identifizierung der Geräte durch den N.S.S. und die Art der abrufbaren Informationen sind abhängig vom Gerätetyp und dem Anfragetyp, auf den das Gerät reagiert. Ist die Überprüfung des Rechners/Geräts/Netzwerks abgeschlossen, werden folgende Informationen angezeigt: IP, Rechnername, Betriebssystem und installierte Service Packs Die IP-Adresse des Rechners/Geräts wird angegeben. Danach folgt der NetBIOS-/DNS-Name, je nach Gerätetyp. Zudem zeigt der N.S.S. an, welches Betriebssystem auf den überprüften Rechnern läuft. Bei Windows NT/2000/XSP/2003 erhalten Sie zudem Informationen zu den installierten Service Packs. Knoten für Sicherheitslücken ( Vulnerabilities ) Der Knoten für Sicherheitslücken ( Vulnerabilities ) informiert Sie über bekannte Sicherheitsprobleme und gibt Tipps, wie diese zu beseitigen sind. Zu diesen Sicherheitsgefahren zählen fehlende Patches und Service Packs, HTTP-Schwachstellen, NetBIOS- und Konfigurationsprobleme etc. Sicherheitslücken werden in folgende Kategorien eingeteilt: Fehlende Service Packs ( Missing Service Packs ), fehlende Patches ( Missing GFI LANguard Network Security Scanner 5 Handbuch Erste Schritte: Start der Überwachung 15

18 Patches ), kritische Sicherheitslücken ( High Security Vulnerabilities ), wichtige Sicherheitslücken ( Medium security vulnerabilities ) und kleinere Sicherheitslücken ( Low security vulnerabilities ). Unter jeder der Kategorien für kritische/wichtige/kleinere Sicherheitslücken erfolgt eine weitere Klassifizierung der gefundenen Probleme in: CGI-Missbrauch, Schwachstellen aus den Bereichen FTP, DNS, , RPC, Dienste, Registry und sonstigen Bereichen. Missing patches: GFI LANguard N.S.S: sucht nach fehlenden Patches, indem überprüft wird, welche Patches für ein bestimmtes Produkt bereits installiert und welche zusätzlich verfügbar sind. Fehlen Patches, sieht die entsprechende Warnmeldung in etwa wie folgt aus: Als Erstes erscheint die Meldung, für welches Produkt ein Patch fehlt. Mit einem Klick auf das Produkt erfahren Sie dann, welcher Patch im Einzelnen fehlt. Über den angegebenen Link können Sie diesen Patch dann herunterladen. CGI Abuses informiert Sie über Probleme bei Apache-, Netscape-, IIS- und anderen Web-Servern. FTP Vulnerabilities, DNS Vulnerabilities, Mail Vulnerabilities, RPC Vulnerabilities und Miscellaneous Vulnerabilities bieten Links zu Bugtraq oder anderen Sicherheits-Sites, wo Sie weitere Informationen zu den vom N.S.S. gefundenen Problemen finden. Service Vulnerabilities können verschiedenste Bereiche betreffen: Sie können sich auf aktuelle Dienste beziehen, die auf dem untersuchten Gerät laufen sind, oder auch auf bisher ungenutzte Rechner-Konten. Registry Vulnerabilities werden für Schwachstellen ausgegeben, die zu Beginn des Scans in der Registrierdatenbank eines Windows- Rechners gefunden werden. Hierbei können über entsprechende Links zur Microsoft-Site oder anderen Security-Sites nähere Informationen abgerufen werden, warum die betreffenden Registry- Einträge geändert werden sollten. Information Vulnerabilities sind Sicherheitsmitteilungen, die in der Datenbank gespeichert werden und über die der Administrator informiert sein muss; sie beschreiben Sicherheitslücken, die jedoch nur bedingt gefährlich sind. Knoten für potenzielle Sicherheitslücken ( Potential Vulnerabilities ) Im Knoten für potenzielle Sicherheitslücken ( Potential Vulnerabilities ) werden mögliche Schwachstellen, wichtige Informationen und einzelne Kontrollen, die nicht durchgeführt werden konnten, angezeigt. Falls z. B. nicht festgestellt werden konnte, ob ein bestimmter Patch installiert ist, wird dieser bei den Scan-Ergebnissen unter dem Knoten Non-detectable Patches aufgeführt. Der 16 Erste Schritte: Start der Überwachung GFI LANguard Network Security Scanner 5 Handbuch

19 Administrator muss daraufhin die entsprechenden Überprüfungen manuell durchführen. Knoten für potenzielle Sicherheitslücken Freigaben ( Shares ) Der Knoten "Shares" informiert Sie über alle Freigaben auf einem Rechner und welche Anwender darauf Zugriff haben. Sämtliche Netzwerk-Freigaben müssen gesichert werden. Administratoren sollten sicherstellen, dass: 1. kein Benutzer anderen Anwendern Zugriff auf die gesamte Festplatte gewährt. 2. ein anonymer/nicht authentifizierter Zugriff auf Freigaben nicht erlaubt ist. 3. Auto-Start-Ordner oder ähnliche Systemdateien nicht gemeinsam genutzt werden können. Andernfalls hätten Benutzer mit eingeschränkten Zugriffsrechten dennoch die Möglichkeit, Programme/Code auf Zielrechnern zu starten. Diese Warnungen gelten für alle Rechner, jedoch insbesondere für solche, die wichtig für die Systemintegrität sind, z. B. der Primary Domain Controller (PDC). Wird der Auto-Start-Ordner (oder das Verzeichnis mit dem Auto-Start-Ordner) auf dem PDC vom Administrator für alle Benutzer freigegeben, kann dies schwer wiegende Folgen haben. Mit den entsprechenden Zugriffsrechten können Benutzer problemlos ausführbare Dateien in den Auto-Start- Ordner kopieren, die dann beim nächsten interaktiven Login des Administrators gestartet werden. Hinweis: Wenn Sie einen Scan durchführen, während Sie als Administrator angemeldet sind, werden auch die administrativen Freigaben angezeigt, z. B. C$ - Standardfreigabe. Diese Freigaben stehen normalen Anwendern jedoch nicht zur Verfügung. Aufgrund der neuartigen Verbreitung des Klez-Virus und anderer neuer Viren über offene Freigaben sollten alle nicht benötigten GFI LANguard Network Security Scanner 5 Handbuch Erste Schritte: Start der Überwachung 17

20 Freigaben deaktiviert werden. Alle anderen sollten durch ein Passwort gesichert sein. Passwort-Richtlinien ( Password Policy ) Mit Hilfe dieses Knotens können Sie kontrollieren, ob die Passwort- Richtlinien genügend Sicherheit bieten. Beispielsweise können Sie die maximale Gültigkeitsdauer festlegen und die Passwort- Protokollierung aktivieren. Die minimale Passwort-Länge sollte 8 Zeichen betragen. Wenn Sie Windows 2000 verwenden, können Sie mit Hilfe eines GPO (Group Policy Object) in Active Directory eine netzwerkweite Richtlinie für sichere Passwörter erstellen. Registry Dieser Knoten liefert wichtige Informationen zur Remote-Registry. Klicken Sie auf den Knoten Run um herauszufinden, welche Programme beim Booten des Rechners automatisch gestartet werden. Stellen Sie sicher, dass die automatisch gestarteten Applikationen keine Trojaner oder sogar erwünschte Programme sind, über die per Fernzugriff auf einen Rechner zugegriffen werden kann (wenn solche Software nicht in Ihrem Netzwerk eingesetzt werden darf). Jede Remote-Access-Software kann sich u. U. als Backdoor-Schwachstelle herausstellen und von Hackern ausgenutzt werden. Richtlinien für Sicherheitsüberwachungen ( Security Audit Policy ) Über diesen Knoten werden Sie informiert, welche verschiedenen Überwachungsrichtlinien auf dem Remote-Rechner aktiviert sind. Folgende Überwachungsrichtlinien sind zu empfehlen: Überwachungsrichtlinie Erfolg Anmeldeversuche Ja Ja Kontenverwaltung Ja Ja Active Directory-Zugriff Ja Ja Anmeldeereignisse Ja Ja Objektzugriffsversuch Ja Ja Richtlinienänderungen Ja Ja Fehler Rechteverwendung Nein Nein Vorgangsprotokollierung Nein Nein Systemereignisse Ja Ja Die Überwachung kann direkt über GFI LANguard N.S.S. aktiviert werden. Klicken Sie hierfür mit der rechten Maustaste auf einen der Rechner im linken Fenster, und wählen Sie Enable auditing. Hierdurch wird der Administrations-Assistent für Überwachungsrichtlinien gestartet. Geben Sie an, welche Audit-Richtlinien aktiviert werden sollen. Unter Windows NT stehen sieben und unter Windows 2000 neun Überwachungsrichtlinien zur Verfügung. Aktivieren Sie die 18 Erste Schritte: Start der Überwachung GFI LANguard Network Security Scanner 5 Handbuch

21 gewünschten Richtlinien auf den zu überwachenden Rechnern. Klicken Sie hierfür auf Next. Aktivierung von Überwachungsrichtlinien auf Remote-Rechnern Treten keine Fehler auf, wird der Abschlussdialog angezeigt. Andernfalls erscheint ein Dialogfenster, das Sie darüber informiert, auf welchen Rechnern die Richtlinienaktivierung fehlgeschlagen ist. Ergebnisdialog im Assistenten für Sicherheitsrichtlinien Offene Ports Der Knoten führt alle offenen Ports auf, die auf dem Rechner gefunden wurden (Port-Scan). GFI LANguard N.S.S. führt einen GFI LANguard Network Security Scanner 5 Handbuch Erste Schritte: Start der Überwachung 19

22 eingeschränkten Port-Scan durch, d. h., es werden nicht standardmäßig alle TCP- und UPD-Ports gescannt, sondern nur solche, die von Ihnen festgelegt wurden. Über die Scan- Optionen lassen sich die zu überprüfenden Ports im Einzelnen festlegen. Weitere Informationen hierzu finden Sie im Kapitel Konfigurierung von GFI LANguard N.S.S. Jeder offene Port steht für einen Dienst/eine Applikation. Ist einer dieser Dienste nur unzureichend vor Missbrauch geschützt, können Hacker ungehindert Zugriff auf diesen Rechner nehmen. Daher ist es wichtig, nicht benötigte Ports zu schließen. Hinweis: Bei Windows Networks sind die Ports 135, 139 und 445 immer offen. Der N.S.S. zeigt alle offenen Ports an. Wird ein Port als ein bekannter Trojaner-Port eingestuft, wird er vom Scanner ROT angezeigt. Andernfalls erscheint ein GRÜNER Punkt. Dies zeigt folgender Screenshot: Hinweis: Selbst wenn ein Port als möglicher Trojaner-Port ROT angezeigt wird, heißt dies jedoch nicht, dass auf dem betreffenden Rechner tatsächlich ein Backdoor-Programm installiert ist. Einige gültige Programme greifen auf dieselben Ports zurück wie verschiedene, bereits bekannte Trojaner. Ein bekanntes Anti-Viren- Programm nutzt beispielsweise denselben Port wie der NetBus Backdoor-Trojaner. Daher sollten Sie immer die angegebenen Banner-Informationen kontrollieren und auf den betreffenden Rechnern weitere Prüfungen durchführen. Benutzer und Gruppen ( Users & Groups ) Diese beiden Knoten geben Aufschluss über lokale Gruppen und Benutzer, die auf dem Rechner verfügbar sind. Überprüfen Sie die Scan-Ergebnisse auf zusätzliche Benutzerkonten, und kontrollieren Sie, ob das Gastkonto deaktiviert ist. Über diese Konten könnte durch böswillige Benutzer und Gruppen eine Hintertür für den Zugriff auf das Netzwerk geöffnet werden! Einige Backdoor-Programme aktivieren das Gäste-Konto erneut und versehen es mit Administrator-Rechten. Daher sollten Sie die Angaben des Benutzer-Knotens überprüfen, um einen Überblick über die Aktivitäten aller Konten und ihre Rechte zu erhalten. Benutzer sollten sich nicht über ein lokales Konto anmelden können, sondern nur in einer Domäne oder über ein Active Directory-Konto. Zudem ist es auch noch wichtig zu überprüfen, ob Passwörter eventuell bereits zu lange in Gebrauch sind. Dienste Sämtliche Dienste, die auf den überprüften Rechnern laufen, werden aufgelistet. Es sollten nur tatsächlich benötigte Dienste aktiv sein. Stellen Sie daher sicher, dass alle anderen Dienste deaktiviert sind. 20 Erste Schritte: Start der Überwachung GFI LANguard Network Security Scanner 5 Handbuch

Erste Schritte: Start der Überwachung

Erste Schritte: Start der Überwachung Erste Schritte: Start der Überwachung Einführung in Sicherheitsüberwachungen Mit Hilfe der Netzwerküberwachung (Sicherheits-Audit) können Administratoren potenzielle Sicherheitslücken in einem Netzwerk

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

GFI LANguard Network Security Scanner 3.3. Handbuch. GFI Software Ltd.

GFI LANguard Network Security Scanner 3.3. Handbuch. GFI Software Ltd. GFI LANguard Network Security Scanner 3.3 Handbuch GFI Software Ltd. Dieses Handbuch wurde von GFI SOFTWARE Ltd. erstellt. GFI SOFTWARE Ltd. http://www.gfisoftware.de E-Mail: info@gfisoftware.de Die Informationen

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Tutorial 12 CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Vorbereitende Konfiguration des Windows XP-Klienten Dieses Tutorial behandelt die Vorbereitungen, die notwendig sind, um das Tutorial 12

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

GFI LANguard Network Security Scanner 8. Handbuch. GFI Software

GFI LANguard Network Security Scanner 8. Handbuch. GFI Software GFI LANguard Network Security Scanner 8 Handbuch GFI Software http://www.gfisoftware.de E-Mail: info@gfisoftware.de Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden.

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Firewall-Einstellungen setzen Firewall-Einstellungen

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Eine kosteneffiziente und einfache Lösung für netzwerkweites Patch-Management Dieses White Paper bietet einen Überblick darüber, wie der Netzwerk-Schutz

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

AVG 2012 nach 2013 Migration im Netzwerk

AVG 2012 nach 2013 Migration im Netzwerk JAKOBSOFTWARE DOKumenTATion AVG 2012 nach 2013 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients von 2012 auf 2013 aktualisieren (upgraden) JAKOBSOFTWARE Robert-Bosch-Breite

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr